Pārskats par bezmaksas rÄ«kiem tÄ«mekļa resursu pirmstestÄ“Å”anai un citiem v2

Pirms kāda laika es rakstÄ«ju par Å”is, bet nedaudz skopi un haotiski. Pēc tam es nolēmu paplaÅ”ināt apskata rÄ«ku sarakstu, pievienot rakstam struktÅ«ru un ņemt vērā kritiku (liels paldies Lefty lai saņemtu padomu) un nosÅ«tÄ«ja to konkursam vietnē SecLab (un publicēja saite, taču acÄ«mredzamu iemeslu dēļ neviens viņu neredzēja). Konkurss noslēdzies, rezultāti paziņoti un ar tÄ«ru sirdsapziņu varu to (rakstu) publicēt Habrē.

Bezmaksas tīmekļa lietojumprogrammu Pentester rīki

Å ajā rakstā es runāŔu par populārākajiem rÄ«kiem tÄ«mekļa lietojumprogrammu pentestÄ“Å”anai (iekļūŔanas testiem), izmantojot ā€œmelnās kastesā€ stratēģiju.
Lai to izdarÄ«tu, mēs apskatÄ«sim utilÄ«tas, kas palÄ«dzēs veikt Ŕāda veida testÄ“Å”anu. Apsveriet Ŕādas produktu kategorijas:

  1. TÄ«kla skeneri
  2. Tīmekļa skriptu pārkāpumu skeneri
  3. Ekspluatācija
  4. Injekciju automatizācija
  5. Atkļūdotāji (sniffers, vietējie starpniekserveri utt.)


Dažiem produktiem ir universāls ā€œrakstursā€, tāpēc es tos klasificÄ“Å”u kategorijā, kurā tiem ir aŠ¾labāks rezultāts (subjektÄ«vs viedoklis).

TÄ«kla skeneri.

Galvenais uzdevums ir atklāt pieejamos tīkla pakalpojumus, instalēt to versijas, noteikt OS utt.

NmapPārskats par bezmaksas rÄ«kiem tÄ«mekļa resursu pirmstestÄ“Å”anai un citiem v2
Nmap ("TÄ«kla kartētājs") ir bezmaksas atvērtā koda utilÄ«ta tÄ«kla analÄ«zei un sistēmas droŔības auditam. VardarbÄ«gi konsoles pretinieki var izmantot Zenmap, kas ir Nmap GUI.
Tas nav tikai ā€œgudrsā€ skeneris, tas ir nopietns paplaÅ”ināms rÄ«ks (viena no ā€œneparastajām funkcijāmā€ ir skripta klātbÅ«tne, lai pārbaudÄ«tu mezglu, vai nav tārpa.Stuxnet" (minēts Å”eit). Tipisks lietoÅ”anas piemērs:

nmap -A -T4 localhost

-A OS versijas noteikŔanai, skriptu skenēŔanai un izsekoŔana
-T4 laika kontroles iestatījums (vairāk, jo ātrāk, no 0 līdz 5)
localhost ā€” mērÄ·a saimniekdators
Kaut kas stingrāks?

nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost

Å is ir opciju kopums no Zenmap profila "lēna visaptveroÅ”a skenÄ“Å”ana". Tas aizņem diezgan ilgu laiku, lai pabeigtu, bet galu galā sniedz detalizētāku informāciju, ko var uzzināt par mērÄ·a sistēmu. PalÄ«dzÄ«bas ceļvedis krievu valodā, ja nolemjat iedziļināties, iesaku arÄ« iztulkot rakstu Nmap rokasgrāmata iesācējiem.
Nmap ir saņēmis "Gada droŔības produkta" statusu no tādiem žurnāliem un kopienām kā Linux Journal, Info World, LinuxQuestions.Org un Codetalker Digest.
Interesants moments, Nmap var redzēt filmās ā€œThe Matrix Reloadedā€, ā€œDie Hard 4ā€, ā€œThe Bourne Ultimatumā€, ā€œHottabychā€ un cits.

IP-ToolsPārskats par bezmaksas rÄ«kiem tÄ«mekļa resursu pirmstestÄ“Å”anai un citiem v2
IP-Tools - sava veida dažādu tÄ«kla utilÄ«tu komplekts, kas tiek piegādāts ar GUI, kas ir ā€œveltÄ«tsā€ Windows lietotājiem.
Portu skeneris, koplietojamie resursi (koplietojamie printeri/mapes), WhoIs/Finger/Lookup, Telnet klients un daudz kas cits. VienkārÅ”i ērts, ātrs, funkcionāls rÄ«ks.

Nav Ä«paÅ”as jēgas apsvērt citus produktus, jo Å”ajā jomā ir daudz komunālo pakalpojumu, un tiem visiem ir lÄ«dzÄ«gi darbÄ«bas principi un funkcionalitāte. Tomēr nmap joprojām ir visizplatÄ«tākā.

Tīmekļa skriptu pārkāpumu skeneri

Mēģinājums atrast populāras ievainojamÄ«bas (SQL inj, XSS, LFI/RFI utt.) vai kļūdas (nav dzēsti pagaidu faili, direktoriju indeksÄ“Å”ana utt.)

Acunetix Web ievainojamÄ«bas skenerisPārskats par bezmaksas rÄ«kiem tÄ«mekļa resursu pirmstestÄ“Å”anai un citiem v2
Acunetix Web ievainojamÄ«bas skeneris ā€” no saites var redzēt, ka Å”is ir xss skeneris, taču tā nav gluži taisnÄ«ba. Å eit pieejamā bezmaksas versija nodroÅ”ina diezgan daudz funkcionalitātes. Parasti persona, kas pirmo reizi palaiž Å”o skeneri un pirmo reizi saņem ziņojumu par savu resursu, piedzÄ«vo vieglu Å”oku, un jÅ«s sapratÄ«sit, kāpēc to izdarÄ«sit. Å is ir ļoti spēcÄ«gs produkts visu veidu ievainojamÄ«bu analÄ«zei vietnē un darbojas ne tikai ar parastajām PHP vietnēm, bet arÄ« citās valodās (lai gan valodas atŔķirÄ«bas nav rādÄ«tājs). Nav Ä«paÅ”as jēgas aprakstÄ«t instrukcijas, jo skeneris vienkārÅ”i ā€œuztverā€ lietotāja darbÄ«bas. Kaut kas lÄ«dzÄ«gs ā€œnākamais, nākamais, nākamais, gatavsā€ tipiskā programmatÅ«ras instalācijā.

NiktoPārskats par bezmaksas rÄ«kiem tÄ«mekļa resursu pirmstestÄ“Å”anai un citiem v2
Nikto Å Ä« ir atvērtā koda (GPL) tÄ«mekļa rāpuļprogramma. NovērÅ” parasto roku darbu. MērÄ·a vietnē meklē neizdzēstos skriptus (daži test.php, index_.php utt.), datu bāzes administrÄ“Å”anas rÄ«kus (/phpmyadmin/, /pma un tamlÄ«dzÄ«gi) utt., tas ir, pārbauda resursā visbiežāk sastopamās kļūdas. parasti izraisa cilvēka faktori.
Turklāt, ja tiek atrasts kāds populārs skripts, tas pārbauda, ā€‹ā€‹vai tajā nav izlaistas darbÄ«bas (kas atrodas datu bāzē).
Ziņo par pieejamām "nevēlamām" metodēm, piemēram, PUT un TRACE
Un tā tālāk. Tas ir ļoti ērti, ja strādājat par auditoru un katru dienu analizējat vietnes.
No mīnusiem es vēlētos atzīmēt lielo viltus pozitīvu rezultātu procentu. Piemēram, ja jūsu vietne vienmēr norāda galveno kļūdu, nevis kļūdu 404 (kad tai vajadzētu notikt), skeneris paziņos, ka jūsu vietnē ir visi skripti un visas ievainojamības no tās datu bāzes. Praksē tas nenotiek tik bieži, taču patiesībā daudz kas ir atkarīgs no jūsu vietnes struktūras.
Klasisks lietojums:

./nikto.pl -host localhost

Ja jums ir nepiecieÅ”ama atļauja vietnē, varat iestatÄ«t sÄ«kfailu failā nikto.conf ā€” mainÄ«go STATIC-COOKIE.

WiktoPārskats par bezmaksas rÄ«kiem tÄ«mekļa resursu pirmstestÄ“Å”anai un citiem v2
Wikto ā€” Nikto operētājsistēmai Windows, bet ar dažiem papildinājumiem, piemēram, ā€œneskaidraā€ loÄ£ika, pārbaudot kodu, vai nav kļūdu, izmantojot GHDB, iegÅ«stot saites un resursu mapes, reāllaika HTTP pieprasÄ«jumu/atbilžu uzraudzÄ«bu. Wikto ir rakstÄ«ts C# un prasa .NET ietvaru.

skipfishPārskats par bezmaksas rÄ«kiem tÄ«mekļa resursu pirmstestÄ“Å”anai un citiem v2
skipfish - tÄ«mekļa ievainojamÄ«bas skeneris no Mihals Zaļevskis (pazÄ«stams kā lcamtuf). RakstÄ«ts C valodā, starpplatformu (Win prasa Cygwin). RekursÄ«vi (un ļoti ilgu laiku, apmēram 20ā€“40 stundas, lai gan pēdējo reizi tas man darbojās 96 stundas) tas pārmeklē visu vietni un atrod visu veidu droŔības caurumus. Tas arÄ« rada lielu trafiku (vairāki GB ienākoÅ”ie/izejoÅ”ie). Bet visi lÄ«dzekļi ir labi, it Ä«paÅ”i, ja jums ir laiks un lÄ«dzekļi.
Tipisks lietojums:

./skipfish -o /home/reports www.example.com

Mapē ā€œPārskatiā€ bÅ«s pārskats html formātā, piemērs.

w3af Pārskats par bezmaksas rÄ«kiem tÄ«mekļa resursu pirmstestÄ“Å”anai un citiem v2
w3af ā€” Web Application Attack and Audit Framework, atvērtā koda tÄ«mekļa ievainojamÄ«bas skeneris. Tam ir GUI, taču jÅ«s varat strādāt no konsoles. PrecÄ«zāk, tas ir karkass ar daudz spraudņu.
Par tā priekÅ”rocÄ«bām var runāt ilgi, labāk pamēģināt :] Tipisks darbs ar to ir profila izvēle, mērÄ·a norādÄ«Å”ana un patiesÄ«bā tā palaiÅ”ana.

Mantra droŔības sistēmaPārskats par bezmaksas rÄ«kiem tÄ«mekļa resursu pirmstestÄ“Å”anai un citiem v2
Mantra ir sapnis, kas piepildÄ«jās. Bezmaksas un atvērtu informācijas droŔības rÄ«ku kolekcija, kas iebÅ«vēta tÄ«mekļa pārlÅ«kprogrammā.
Ļoti noderīgi, pārbaudot tīmekļa lietojumprogrammas visos posmos.
IzmantoÅ”ana ir saistÄ«ta ar pārlÅ«kprogrammas instalÄ“Å”anu un palaiÅ”anu.

PatiesÄ«bā Å”ajā kategorijā ir daudz utilÄ«tu, un no tiem ir diezgan grÅ«ti izvēlēties konkrētu sarakstu. Visbiežāk katrs pentesters pats nosaka sev nepiecieÅ”amo rÄ«ku komplektu.

Ekspluatācija

Automatizētai un ērtākai ievainojamÄ«bu izmantoÅ”anai exploiti tiek rakstÄ«ti programmatÅ«rā un skriptos, kuriem ir tikai jānodod parametri, lai izmantotu droŔības caurumu. Ir produkti, kas novērÅ” nepiecieÅ”amÄ«bu manuāli meklēt un pat lietot tos lidojuma laikā. Å Ä« kategorija tagad tiks apspriesta.

Metasploit sistēma Pārskats par bezmaksas rÄ«kiem tÄ«mekļa resursu pirmstestÄ“Å”anai un citiem v2
MetasploitĀ® sistēma - sava veida briesmonis mÅ«su biznesā. ViņŔ var izdarÄ«t tik daudz, ka instrukcijas aptvers vairākus rakstus. Mēs apskatÄ«sim automātisko izmantoÅ”anu (nmap + metasploit). Secinājums ir Ŕāds: Nmap analizēs mums nepiecieÅ”amo portu, instalēs pakalpojumu, un metasploit mēģinās tam piemērot izlietojumus, pamatojoties uz pakalpojumu klasi (ftp, ssh utt.). Teksta instrukciju vietā ievietoÅ”u video, diezgan populāru par tēmu autopwn

Vai arÄ« mēs varam vienkārÅ”i automatizēt vajadzÄ«gās izmantoÅ”anas darbÄ«bu. Piemēram:

msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP] msf auxiliary(vpn_3000_ftp_bypass) > run

PatiesÄ«bā Ŕī ietvara iespējas ir ļoti plaÅ”as, tādēļ, ja nolemjat iedziļināties, dodieties uz saite

ArmitagePārskats par bezmaksas rÄ«kiem tÄ«mekļa resursu pirmstestÄ“Å”anai un citiem v2
Armitage ā€” kiberpanka žanra GUI OVA programmai Metasploit. Vizualizē mērÄ·i, iesaka ekspluatācijas veidus un nodroÅ”ina uzlabotas ietvara funkcijas. Vispār tiem, kam patÄ«k viss izskatÄ«ties skaisti un iespaidÄ«gi.
Ekrāna pārraide:

IzturÄ«gs NessusĀ®Pārskats par bezmaksas rÄ«kiem tÄ«mekļa resursu pirmstestÄ“Å”anai un citiem v2
IzturÄ«gs NessusĀ® ievainojamÄ«bas skeneris - var darÄ«t daudzas lietas, taču viena no iespējām, kas mums nepiecieÅ”ama, ir noteikt, kuriem pakalpojumiem ir priekÅ”rocÄ«bas. Produkta bezmaksas versija ā€œtikai mājāsā€

Š˜ŃŠæŠ¾Š»ŃŒŠ·Š¾Š²Š°Š½ŠøŠµ:

  • Lejupielādēts (jÅ«su sistēmai), instalēts, reÄ£istrēts (atslēga tiek nosÅ«tÄ«ta uz jÅ«su e-pastu).
  • Startēja serveri, pievienoja lietotāju Nessus Server Manager (poga PārvaldÄ«t lietotājus)
  • Mēs ejam uz adresi
    https://localhost:8834/

    un iegūstiet Flash klientu pārlūkprogrammā

  • Skenē -> Pievienot -> aizpildiet laukus (izvēloties mums piemērotu skenÄ“Å”anas profilu) un noklikŔķiniet uz Skenēt

Pēc kāda laika skenÄ“Å”anas atskaite parādÄ«sies cilnē Pārskati
Lai pārbaudÄ«tu pakalpojumu praktisko neaizsargātÄ«bu pret ļaunprātÄ«gām darbÄ«bām, varat izmantot iepriekÅ” aprakstÄ«to Metasploit Framework vai mēģināt atrast ļaunprātÄ«gu izmantoÅ”anu (piemēram, Explot-db, pakeÅ”u vētra, Explot meklÄ“Å”ana utt.) un izmantojiet to manuāli pret tā sistēma
IMHO: pārāk apjomÄ«gs. Es viņu izvirzÄ«ju kā vienu no lÄ«deriem Å”ajā programmatÅ«ras industrijas virzienā.

Injekciju automatizācija

Daudzi tÄ«mekļa lietotņu sec skeneri meklē injekcijas, taču tie joprojām ir tikai vispārÄ«gi skeneri. Un ir utilÄ«tas, kas Ä«paÅ”i nodarbojas ar injekciju meklÄ“Å”anu un izmantoÅ”anu. Par tiem mēs tagad runāsim.

sqlmapPārskats par bezmaksas rÄ«kiem tÄ«mekļa resursu pirmstestÄ“Å”anai un citiem v2
sqlmap ā€” atvērtā koda utilÄ«ta SQL injekciju meklÄ“Å”anai un izmantoÅ”anai. Atbalsta datu bāzes serverus, piemēram: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB.
Tipisks lietojums ir Ŕāds:

python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
Rokasgrāmatu ir pietiekami daudz, arÄ« krievu valodā. ProgrammatÅ«ra ievērojami atvieglo pentestera darbu, strādājot Å”ajā jomā.
PievienoŔu oficiālu video demonstrāciju:

bsqlbf-v2
bsqlbf-v2 ā€” perl skripts, rupjÅ” forsētājs ā€œaklajāmā€ SQL injekcijām. Tas darbojas gan ar veselu skaitļu vērtÄ«bām URL, gan ar virknes vērtÄ«bām.
Atbalstīta datu bāze:

  • MS-SQL
  • MySQL
  • PostgreSQL
  • Orākuls

LietoÅ”anas piemērs:

./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1

-url www.somehost.com/blah.php?u=5 ā€” Saikne ar parametriem
- akls u ā€” injekcijas parametrs (pēc noklusējuma pēdējais tiek ņemts no adreses joslas)
-sql "atlasÄ«t tabulas_nosaukumu no imformation_schema.tables limita 1 nobÄ«de 0" ā€” mÅ«su patvaļīgais pieprasÄ«jums datubāzei
- datu bāze 1 ā€” datu bāzes serveris: MSSQL
- 1. veids ā€” uzbrukuma veids, ā€œaklaā€ injekcija, pamatojoties uz True un Error (piemēram, sintakses kļūdas) atbildēm

Atkļūdotāji

Å os rÄ«kus galvenokārt izmanto izstrādātāji, ja viņiem ir problēmas ar koda izpildes rezultātiem. Bet Å”is virziens ir noderÄ«gs arÄ« pentestÄ“Å”anai, kad mēs varam aizstāt nepiecieÅ”amos datus lidojuma laikā, analizēt to, kas nāk, reaģējot uz mÅ«su ievades parametriem (piemēram, izplÅ«des laikā) utt.

Burp Suite
Burp Suite ā€” utilÄ«tu komplekts, kas palÄ«dz veikt iespieÅ”anās testus. Tas ir internetā labs apskats krievu valodā no Raz0r (lai gan 2008. gadam).
Bezmaksas versijā ietilpst:

  • Burp Proxy ir vietējais starpniekserveris, kas ļauj modificēt jau Ä£enerētos pieprasÄ«jumus no pārlÅ«kprogrammas
  • Burp Spider - zirneklis, meklē esoÅ”os failus un direktorijus
  • Burp Repeater - manuāla HTTP pieprasÄ«jumu nosÅ«tÄ«Å”ana
  • Burp Sequencer - nejauÅ”o vērtÄ«bu analÄ«ze formās
  • Burp Decoder ir standarta kodētājs-dekodētājs (html, base64, hex uc), kuru ir tÅ«kstoÅ”iem un kurus var ātri uzrakstÄ«t jebkurā valodā
  • Burp Comparer ā€” stÄ«gu salÄ«dzināŔanas komponents

Principā Ŕī pakete atrisina gandrÄ«z visas ar Å”o jomu saistÄ«tās problēmas.

vijolnieksPārskats par bezmaksas rÄ«kiem tÄ«mekļa resursu pirmstestÄ“Å”anai un citiem v2
vijolnieks ā€” Fiddler ir atkļūdoÅ”anas starpniekserveris, kas reÄ£istrē visu HTTP(S) trafiku. Ä»auj pārbaudÄ«t Å”o trafiku, iestatÄ«t pārtraukuma punktus un ā€œspēlētā€ ar ienākoÅ”ajiem vai izejoÅ”ajiem datiem.

Ir arī Ugunsaita, briesmonis Wireshark un citi, izvēle ir lietotāja ziņā.

Secinājums

Protams, katram pentesteram ir savs arsenāls un savs utilÄ«tu komplekts, jo to vienkārÅ”i ir daudz. Es mēģināju uzskaitÄ«t dažus no ērtākajiem un populārākajiem. Bet, lai ikviens varētu iepazÄ«ties ar citiem komunālajiem pakalpojumiem Å”ajā virzienā, es sniegÅ”u saites zemāk.

Dažādi skeneru un utilītu topi/saraksti

Linux izplatījumi, kas jau ietver virkni dažādu pārbaudes utilītu

atjaunināt: BurpSuite dokumentācija krievu valodā no ā€œHack4Secā€ komandas (pievienots Antons Kuzmins)

PS Mēs nevaram klusēt par XSpider. PārskatÄ«Å”anā nepiedalās, lai gan tā ir shareware (uzzināju, kad nosÅ«tÄ«ju rakstu SecLab, patiesÄ«bā tāpēc (nav zināŔanas, un jaunākās versijas 7.8 trÅ«kums) un rakstā neiekļāvu). Un teorētiski bija plānots to pārskatÄ«t (man tam ir sagatavoti grÅ«ti pārbaudÄ«jumi), bet es nezinu, vai pasaule to redzēs.

PPS Daži materiāli no raksta tiks izmantoti paredzētajam mērÄ·im gaidāmajā ziņojumā plkst CodeFest 2012 QA sadaļā, kurā bÅ«s Å”eit neminēti rÄ«ki (bezmaksas, protams), kā arÄ« algoritms, kādā secÄ«bā ko lietot, kāds rezultāts gaidāms, kādas konfigurācijas izmantot un visādi padomi un triki, kad strādāju (par referātu domāju gandrÄ«z katru dienu , centÄ«Å”os pastāstÄ«t visu to labāko par tēmas tēmu)
Starp citu, par Å”o rakstu bija nodarbÄ«ba plkst Atvērtās InfoSec dienas (tag HabrĆ©, mājas lapa), var aplaupÄ«t korovieÅ”us Paskaties Materiāli.

Avots: www.habr.com

Pievieno komentāru