Hva er nettverkstesting?
Utdatert kode, tillegg av funksjoner, gale konfigurasjoner eller utvikling av innovative offensive metoder kan føre til "svakheter" utnyttes av ondsinnet kode for å få tilgang eller for å utføre en handling på et eksternt (eller lokalt) mål. Disse "svakhetene" kalles "sårbarheter" eller "sikkerhetshull".
En penetrasjonstesting, eller pennest, er handlingen med å revidere et mål (en server, et nettsted, en mobiltelefon osv.) For å lære sikkerhetshull slik at angriperen kan trenge inn i målapparatet, for å avskjære kommunikasjon eller krenke Standard personvern eller sikkerhet.
Hovedårsaken til at vi alle oppdaterer OS (operativsystemer) og programvare er å forhindre "utvikling" av sårbarheter som et resultat av gammel kode.
Noen eksempler på sikkerhetshull kan omfatte passordstyrke, påloggingsforsøk, utsatte SQL -tabeller osv. Denne ikoniske sårbarheten for Microsoft Index Server utnytter en buffer i en Windows DLLs filkode som lar ekstern kodeutførelse av ondsinnede koder som koderen orm, designet som andre ormer for å utnytte dette stykke feil kode.
Sårbarheter og sikkerhetshull dukker opp på daglig eller ukentlig basis i mange operativsystemer som er OpenBSD et unntak og Microsoft Windows regelen, det er derfor penetrasjonstesting er blant hovedoppgavene enhver sysadmin eller bekymret bruker bør utføre ut.
Penetrasjonstesting populære verktøy
Nmap: NMAP (nettverksmapper) kjent som Sysadmin sveitsisk hærkniv, er sannsynligvis det viktigste og grunnleggende nettverks- og sikkerhetsrevisjonsverktøyet. NMAP er en portskanner som er i stand til å estimere identiteten til Target OS (fotavtrykk) og programvare som lytter bak portene. Den inkluderer en plugins -suite som gjør det mulig å teste penetrasjon gjennom brute force, sårbarheter osv. Du kan se 30 NMAP -eksempler på https: // linuxhint.com/30_nmap_examples/.
GSM / Openvas: Greenbone Security Manager eller Openvas er gratis eller samfunnsversjon av Nessus Security Scanner. Det er en veldig komplett og vennlig brukerskanner som er enkel å bruke for å identifisere sårbarheter, konfigurasjonsfeil og sikkerhetshull generelt på mål. Mens NMAP er i stand til å finne sårbarheter, krever det oppdaterte plugins tilgjengelighet og en viss evne av brukeren. Openvas har et intuitivt nettgrensesnitt, men NMAP forblir som det obligatoriske verktøyet for enhver nettverksadministrator.
Metasploit: Metasploits viktigste funksjonalitet er utførelsen av utnyttelser mot utsatte mål, men likevel kan Metasploit brukes til å skanne etter sikkerhetshull eller for å bekrefte dem. I tillegg kan resultater av skanninger kjørt av NMAP, Openvas og andre sikkerhetsskannere importeres til Metasploit som skal utnyttes.
Dette er bare tre eksempler på en enorm liste over sikkerhetsverktøy. Det anbefales på det sterkeste for alle som er interessert i sikkerhet å oppbevare denne listen over topp nettverkssikkerhet som hovedkilde for hacking eller sikkerhetsverktøy.
NMAP penetrasjonstesting Eksempel:
Å begynne på Debian Systems Run:
# apt installer nmap -y
Når det er installert det første trinnet for å prøve NMAP for penetrasjonstesting i denne opplæringen, er å se etter sårbarheter ved å bruke vuln Plugin inkludert i NMAP NSE (NMAP Scripting Engine). Syntaksen for å kjøre NMAP med denne plugin er:
# nmap -v - -script vuln
I mitt tilfelle vil jeg løpe:
# nmap -v --cript vuln 192.168.0.9
Nedenfor ser du at NMAP fant en sårbarhet som utsetter den målrettede enheten for fornektelse av tjenesteangrep.
Utgangen tilbyr lenker til referanser til sårbarheten, denne saken kan jeg finne detaljert informasjon om https: // nvd.nist.Gov/vuln/detalj/CVE-2011-3192.
Følgende eksempel viser en utførelse.
Openvas penetrasjonstesting Eksempel:
Til å begynne med OpenVas last ned Greenbone Community Edition fra https: // dl.Greenbone.nett/nedlasting/VM/GSM-CE-6.0.0.ISO for å konfigurere den ved hjelp av VirtualBox.
Hvis du trenger instruksjoner for å konfigurere VirtualBox på Debian, les https: // linuxhint.com/ install_virtualbox6_debian10/ og komme tilbake like etter at du har avsluttet installasjonen før du setter opp gjesten eller virtuell OS.
Følg instruksjonene på VirtualBox
Velg følgende alternativer i veiviseren for VirtualBox for hånd via "Ny":
Lag nå en ny harddisk for den virtuelle maskinen.
Forsikre deg om at nettverkstilkoblingen fungerer innvendig og utsiden- inn: Systemet trenger tilgang til Internett for oppsettet. For å bruke systemenes nettgrensesnitt må du få tilgang til systemet der nettleseren din kjører.
Audio, USB og diskett bør være deaktivert.
Klikk nå på Start og klikk på mappeikonet for å velge det nedlastede ISO -bildet som medium for CD -stasjonen og starte den virtuelle maskinen som vist på skjermbildene nedenfor:
Bla gjennom ISO som inneholder katalog, velg den og trykk Åpen.
Velg ISO -bilde og trykk Velge.
trykk Start å starte GSM -installasjonsprogrammet.
Når du er lansert og startet, velg Oppsett og trykk Ok å fortsette.
I neste skjermpress på JA å fortsette.
La installasjonsprogrammet forberede miljøet ditt:
Når du blir bedt om å definere et brukernavn som vist på bildet nedenfor, kan du legge igjen standard admin bruker.
Angi passordet og trykk Ok å fortsette.
Når du blir bedt om å starte presse på nytt JA.
Ved oppstart Velg Greenbone OS ved å trykke TAST INN.
Når du starter for første gang etter installasjonen, ikke logger inn, Systemet vil fullføre installasjonen og vil starte på nytt automatisk, så ser du følgende skjermbilde:
Du bør sørge for at den virtuelle enheten din er tilgjengelig fra vertsenheten din, i mitt tilfelle endret jeg VirtualBox -nettverkskonfigurasjonen fra NAT til Bridge, og så startet jeg på nytt og det fungerte.
Merk: Kilde og instruksjoner for oppdateringer og ytterligere virtualisering Softwares på https: // www.Greenbone.nett/no/install_use_gce/.
Når du har startet innlogging og du ser skjermen nedenfor, trykker du på JA å fortsette.
For å opprette en bruker for webgrensesnittpressen JA igjen for å fortsette som vist på bildet nedenfor:
Fyll det forespurte brukernavnet og passordet og trykk Ok å fortsette.
trykk Ok På bekreftelse av brukeroppretting:
Du kan hoppe over abonnementstasten for nå, trykk på Hopp over å fortsette.
For å laste ned Feed Press på JA som vist under.
Når du er informert om bakgrunnsoppgaven Running Press Ok.
Etter en kort sjekk vil du se følgende skjerm, trykk Ok å avslutte og få tilgang til nettgrensesnittet:
Du vil se neste skjermbilde, hvis du ikke husker webtilgangsadressen din, kan du sjekke den på det siste menyalternativet Om.
Når du får tilgang til med SSL -nøkkel, blir du velkommen av SSL -advarselen, nesten på alle nettlesere er varselet likt, på Firefox som i mitt tilfelle klikk på Avansert.
Trykk deretter på "Godta risikoen og fortsette”
Logg inn i GSM ved å bruke brukeren og passordet du definerte når du oppretter nettgrensesnittbrukeren:
En gang inne, i hovedmenyen, trykk Skanninger Og så videre Oppgaver.
Klikk på ikonet og på "Ny oppgave”.
Fyll all nødvendig informasjon, på skannemål Klikk på nytt på ikonet:
Når du trykker på et nytt vindu, vil du be om informasjon om målet, kan du definere en enkelt vert med IP eller domenenavn, du kan også importere mål fra filer, når du har fylt alle forespurte feltpress Lagre.
Trykk deretter Lagre en gang til
Når du er definert, kan du se oppgaven din opprettet med en spillknapp for å starte penetrasjonstestingskanningen:
Hvis du trykker på spillknappen, vil statusen endres til “Forespurt":
Vil da begynne å vise fremgangen:
Når du er ferdig, vil du se statusen Ferdig, Klikk på statusen.
En gang inne kan du klikke på Resultater For å se en skjerm som ligner på den nedenfor:
I dette tilfellet fant GSM en lett sårbarhet uten betydning:
Denne skanningen ble lansert mot et nylig installert og oppdatert Debian Desktop uten tjenester. Hvis du er interessert i penetrasjonstestingspraksis, kan du få metasploerbar sikkerhets virtuelle testmiljø full av sårbarheter klare til å bli oppdaget og utnyttet.
Jeg håper du fant denne korte artikkelen om Hva er nettverkstesting nyttig, takk for at du leste den.