Was ist Netzwerk -Penetrationstests?

Was ist Netzwerk -Penetrationstests?
In diesem Tutorial wird kurz erklärt Stifttests und gibt einige praktische Beispiele in realen Szenarien.

Was ist Netzwerk -Penetrationstests??

Veralteter Code, das Hinzufügen von Funktionen, falschen Konfigurationen oder die Entwicklung innovativer offensiver Methoden können zu „Schwächen“ führen,. Diese „Schwächen“ werden als "Schwachstellen" oder "Sicherheitslöcher" bezeichnet.

Ein Penetrationstest oder Pen -Test ist die Aktion der Prüfung eines Ziels (ein Server, eine Website, ein Mobiltelefon usw.), um Sicherheitslöcher zu lernen Standard Privatsphäre oder Sicherheit.

Der Hauptgrund, warum wir alle unser Betriebssystem (Betriebssysteme) und Software aktualisieren, besteht darin, die „Entwicklung“ von Schwachstellen als Ergebnis des alten Code zu verhindern.

Einige Beispiele für Sicherheitslöcher können Kennwortstärke, Anmeldeberichte, freiliegende SQL -Tabellen usw. enthalten. Diese ikonische Sicherheitsanfälligkeit für den Microsoft -Indexserver nutzt einen Puffer in einem Windows -DLL -Dateicode aus, der die Ausführung von Remote -Code durch böswillige Codes wie Coded Worm ermöglicht, die wie andere Würmer ausgelegt sind, um dieses Stück falscher Code auszunutzen.

Schwachstellen und Sicherheitslöcher tauchen täglich oder wöchentlich in vielen Betriebssystemen auf, die OpenBSD -Ausnahme und Microsoft -Fenster in der Regel sind. Deshalb sollten Penetrationstests zu den Hauptaufgaben gehören, die ein Sysadmin oder den betroffenen Benutzer ausführen sollten.

Penetrationstests beliebte Werkzeuge

NMAP: NMAP (Network Mapper), bekannt als die Sysadmin Schweizer Armeemesser, ist wahrscheinlich das wichtigste und grundlegendste Tool für Netzwerk- und Sicherheitsprüfungen. NMAP ist ein Port -Scanner, mit dem die Identität des Zielbetriebs (Footprinting) und Software -Hören hinter den Ports geschätzt werden können. Es enthält eine Plugins -Suite, mit der die Penetration durch Brute -Kraft, Schwachstellen usw. getestet werden kann. Sie können 30 NMAP -Beispiele unter https: // linuxHint sehen.com/30_nmap_examples/.

GSM / OpenVAS: Greenbone Security Manager oder OpenVAS ist die kostenlose oder Community -Version von Nessus Security Scanner. Es ist ein sehr vollständiger und freundlicher Benutzer -Scanner, der einfach zu verwenden ist, um Schwachstellen, Konfigurationsfehler und Sicherheitslöcher im Allgemeinen auf Zielen zu identifizieren. Während NMAP in der Lage ist, Schwachstellen zu finden, erfordert die Verfügbarkeit von Updated Plugins und einige Fähigkeiten des Benutzers. OpenVAS verfügt über eine intuitive Weboberfläche.

Metasploit: Die Hauptfunktionalität von Metasploit ist die Ausführung von Exploits gegen schutzbedürftige Ziele, aber Metasploit kann zum Scannen nach Sicherheitslöchern oder zur Bestätigung verwendet werden. Zusätzlich können Ergebnisse von Scans von NMAP, OpenVAS und anderen Sicherheitsscannern in Metasploit importiert werden, um sie auszubeuten.

Dies sind nur 3 Beispiele für eine große Liste von Sicherheitstools. Es ist dringend empfohlen für alle, die an der Sicherheit interessiert sind, um diese Liste der Top -Netzwerksicherheit als Hauptquelle für Hacking- oder Sicherheitstools zu halten.

Beispiel für NMAP -Penetrationstests:

Beginnen Sie mit Debian Systems Run:

# APT INSTALLEN SIE NMAP -Y

Sobald der erste Schritt installiert wurde, um NMAP für Penetrationstests in diesem Tutorial auszuprobieren vuln Plugin im NSE NSE (NMAP Scripting Engine) enthalten. Die Syntax zum Ausführen von NMAP mit diesem Plugin lautet:

# NMAP -v --Skript vuln

In meinem Fall werde ich rennen:

# nmap -v --Skript vuln 192.168.0.9

Im Folgenden sehen NMAP eine Sicherheitsanfälligkeit, die das Zielgerät ausgesetzt ist, um die Dienstangriffe zu verweigern.

Die Ausgabe bietet Links zu Verweise auf die Verwundbarkeit. In diesem Fall finden Sie detaillierte Informationen zu https: // nvd.NIST.GOV/Vuln/Detail/CVE-2011-3192.

Das folgende Beispiel zeigt eine PEN -Testausführung mit OpenVAS. Am Ende dieses Tutorials finden Sie Tutorials mit zusätzlichen Beispielen mit NMAP.

Beispiel für OpenVAS -Penetrationstests:

Um mit OpenVAS zu beginnen, laden Sie die Greenbone Community Edition von https: // dl herunter.Grünbein.net/download/vm/gsm-ce-6.0.0.ISO zum Einrichten mit VirtualBox.

Wenn Sie Anweisungen zum Setup VirtualBox auf Debian benötigen, lesen Sie https: // linuxHint.com/ install_virtualbox6_debian10/ und kehren Sie kurz nach dem Ende der Installation zurück, bevor Sie den Gast- oder Virtual OS einrichten.

Auf Virtualbox folgen Sie den Anweisungen

Wählen Sie die folgenden Optionen im Assistenten für VirtualBox per Hand über "Neu" aus:

  • Typ: Linux
  • Version: Andere Linux (64bit)
  • Speicher: 4096 MB
  • Harddisk: 18 GB
  • CPUs: 2

Erstellen Sie nun eine neue Festplatte für die virtuelle Maschine.

Achten Sie darauf, dass die Netzwerkverbindung innen und außen funktioniert- in: Das System benötigt Zugriff auf das Internet für das Setup. Für die Verwendung der Weboberfläche der Systeme müssen Sie auf das System zugreifen, an dem Ihr Webbrowser ausgeführt wird.

Audio, USB und Floppy sollten deaktiviert sein.

Klicken Sie nun auf Start und klicken Sie auf das Ordnersymbol, um das heruntergeladene ISO -Bild als Medium für das CD -Laufwerk auszuwählen und die virtuelle Maschine wie in den folgenden Screenshots zu starten:

Durchsuchen Sie das ISO -enthaltende Verzeichnis, wählen Sie es aus und drücken Sie es Offen.

Wählen Sie Ihr ISO -Bild aus und drücken Sie Wählen.

Drücken Sie Start So starten Sie das GSM -Installationsprogramm.

Nach dem Start und Boted, wählen Sie aus Aufstellen und drücke OK weitermachen.

Im nächsten Bildschirm drücken Sie ein JA weitermachen.

Lassen Sie den Installateur Ihre Umgebung vorbereiten:

Wenn Sie angefordert werden, definieren Sie einen Benutzernamen, wie im Bild unten gezeigt, die Standardeinstellung Administrator Benutzer.

Stellen Sie Ihr Passwort ein und drücken Sie OK weitermachen.

Als er gebeten wurde, die Presse neu zu starten JA.

Bei Boot Select Greenbone OS durch Drücken EINGEBEN.

Wenn Sie zum ersten Mal nach der Installation booten, Das System beendet die Installation und startet automatisch neu. Dann sehen Sie den folgenden Bildschirm:

Sie sollten sicherstellen.

Notiz: Quelle und Anweisungen für Updates und zusätzliche Virtualisierungssoftware unter https: // www.Grünbein.net/en/install_use_gce/.

Sobald Sie sich anmelden und den Bildschirm unten sehen, drücken Sie JA weitermachen.

So erstellen Sie einen Benutzer für die Weboberfläche Drücken Sie JA Noch einmal, um weiterzumachen, wie im Bild unten gezeigt:

Füllen Sie den angeforderten Benutzernamen und das Passwort und drücken Sie OK weitermachen.

Drücken Sie OK Bei der Bestätigung der Benutzererstellung:

Sie können die Abonnement -Taste vorerst überspringen, drücken Sie auf Überspringen weitermachen.

So laden Sie den Feed Press ein JA Wie nachfolgend dargestellt.

Wenn Sie über die Hintergrundaufgabe informiert werden, wird Presse ausgeführt OK.

Nach einer kurzen Überprüfung sehen Sie den folgenden Bildschirm, drücken Sie OK So beenden und auf die Webschnittstelle zugreifen:

Sie sehen den nächsten Bildschirm. Wenn Sie sich nicht an Ihre Webzugriffsadresse erinnern, können Sie ihn in der letzten Menüoption überprüfen Um.

Wenn Sie mit dem SSL -Schlüssel zugreifen Fortschrittlich.

Dann drücken Sie auf "Das Risiko akzeptieren und fortfahren

Melden Sie sich in GSM mit dem Benutzer und dem Kennwort an, das Sie beim Erstellen des Webinterface -Benutzers definiert haben:

Einmal drinnen, im Hauptmenü drücken Scans und dann weiter Aufgaben.

Klicken Sie auf das Symbol und auf “Neue Aufgabe”.

Füllen Sie alle erforderlichen Informationen auf Scan -Ziele aus, Klicken Sie erneut auf das Symbol:

Wenn Sie auf ein neues Fenster drücken, können Sie Informationen zum Ziel anfordern Speichern.

Dann drücken Speichern nochmal

Sobald Sie definiert sind, können Sie Ihre Aufgabe mit einer Wiedergabetaste erstellt sehen, um den Scan für Penetrationstests zu starten:

Wenn Sie auf die Wiedergabetaste drücken, ändert sich der Status zu “angefordert":

Dann wird der Fortschritt angezeigt:

Sobald Sie fertig sind, sehen Sie den Status Erledigt, Klicken Sie auf den Status.

Sobald Sie drinnen sind, können Sie klicken Ergebnisse Um einen Bildschirm ähnlich wie unten zu sehen:

In diesem Fall fand GSM eine leichte Verwundbarkeit ohne Wichtigkeit:

Dieser Scan wurde gegen einen kürzlich installierten und aktualisierten Debian -Desktop ohne Dienste gestartet. Wenn Sie an Penetrationstestpraktiken interessiert sind, können Sie die virtuelle Testumgebung für metasploitable Sicherheit voller Schwachstellen erhalten, die zur Erkennung und Ausbeutung bereit sind.

Ich hoffe, Sie haben diesen kurzen Artikel über gefunden Was ist Netzwerk -Penetrationstests? Nützlich, danke, dass Sie es gelesen haben.