säkerhet

Vad är testning av nätverksgenomträngning

Vad är testning av nätverksgenomträngning
Denna handledning förklarar kortfattat vad som är nätverkspenetrationstest, listar några av de viktigaste verktygen som används för att utföra penna tester och ger några praktiska exempel i verkliga scenarier.

Vad är testning av nätverksgenomträngning?

Föråldrad kod, tillägg av funktioner, fel konfigurationer eller utveckling av innovativa stötande metoder kan resultera i "svagheter" som kan utnyttjas av skadlig kod för att få åtkomst eller för att utföra en åtgärd på ett avlägset (eller lokalt) mål. Dessa "svagheter" kallas "sårbarheter" eller "säkerhetshål".

En penetrationstest, eller penntest, är åtgärden att granska ett mål (en server, en webbplats, en mobiltelefon, etc.) för att lära sig säkerhetshål som gör att angriparen kan tränga in i målenheten, fånga upp kommunikation eller bryta mot standard integritet eller säkerhet.

Den främsta anledningen till att vi alla uppdaterar vårt operativsystem (operativsystem) och programvara är att förhindra "utveckling" av sårbarheter till följd av gammal kod.

Några exempel på säkerhetshål kan inkludera lösenordsstyrka, inloggningsförsök, exponerade SQL-tabeller, etc. Denna ikoniska sårbarhet för Microsoft Index Server utnyttjar en buffert i en Windows dll-filkod som möjliggör fjärrkörning av kod med skadliga koder som CodeRed-mask, utformad som andra maskar för att utnyttja denna bit av fel kod.

Sårbarheter och säkerhetshål dyker upp varje dag eller vecka i många operativsystem som är OpenBSD ett undantag och Microsoft Windows regel, det är därför Penetration Testing är en av de viktigaste uppgifterna som alla sysadmin eller berörda användare ska utföra.

Penetrationstestning Populära verktyg

Nmap: Nmap (Network Mapper) känd som Sysadmin schweiziska armékniv, är förmodligen det viktigaste och mest grundläggande nätverks- och säkerhetsrevisionsverktyget. Nmap är en portskanner som kan uppskatta identiteten för mål-OS (fotavtryck) och programvara som lyssnar bakom portar. Den innehåller en plugins-svit som gör det möjligt att testa penetration genom brute force, sårbarheter, etc. Du kan se 30 Nmap-exempel på https: // linuxhint.com / 30_nmap_examples /.

GSM / OpenVas: GreenBone Security Manager eller OpenVas är en gratisversion eller community-version av Nessus Security Scanner. Det är en mycket komplett och vänlig användarskanner som är enkel att använda för att identifiera sårbarheter, konfigurationsfel och säkerhetshål i allmänhet på mål. Medan Nmap kan hitta sårbarheter kräver det uppdaterad tillgänglighet för plugins och viss förmåga av användaren. OpenVas har ett intuitivt webbgränssnitt, men Nmap är fortfarande det obligatoriska verktyget för alla nätverksadministratörer.

Metasploit: Metasploits huvudfunktionalitet är utförandet av exploateringar mot sårbara mål, men Metasploit kan ändå användas för att söka efter säkerhetshål eller för att bekräfta dem. Dessutom kan resultat från skanningar som körs av Nmap, OpenVas och andra säkerhetsskannrar importeras till Metasploit för att utnyttjas.

Det här är bara tre exempel på en enorm lista över säkerhetsverktyg. Det rekommenderas starkt för alla som är intresserade av säkerhet att behålla detta Topplista för nätverkssäkerhetsverktyg som huvudkälla för hacking eller säkerhetsverktyg.

Exempel på Nmap-penetrationstest:

Till att börja med Debian-systemkörning:

# apt install nmap -y

När det är installerat är det första steget för att prova Nmap för penetrationstestning i denna handledning att söka efter sårbarheter med hjälp av vuln plugin ingår i Nmap NSE (Nmap Scripting Engine). Syntaxen för att köra Nmap med detta plugin är:

# nmap -v - skript vuln

I mitt fall kommer jag att springa:

# nmap -v - script vuln 192.168.0.9

Nedan ser du Nmap hittade en sårbarhet som exponerade den riktade enheten för Denial of Service-attacker.

Utgången erbjuder länkar till referenser till sårbarheten, detta fall kan jag hitta detaljerad information om https: // nvd.nist.gov / vuln / detalj / CVE-2011-3192.

I följande exempel visas en exekvering av penna med OpenVas, i slutet av denna handledning kan du hitta självstudier med ytterligare exempel med Nmap.

Exempel på Openvas Penetration Testing:

Till att börja med ladda ner Greenbone Community Edition från https: // dl.grönben.net / nedladdning / VM / gsm-ce-6.0.0.iso för att ställa in den med VirtualBox.

Om du behöver instruktioner för att ställa in VirtualBox på Debian läs https: // linuxhint.com / install_virtualbox6_debian10 / och kom tillbaka strax efter att du har avslutat installationen innan du ställer in gäst- eller virtuellt operativsystem.

Följ instruktionerna på VirtualBox

Välj följande alternativ i guiden för VirtualBox för hand via “Nytt”:

  • Typ: Linux
  • Version: Annat Linux (64bit)
  • Minne: 4096 MB
  • Hårddisk: 18 GB
  • Processorer: 2

Skapa nu en ny hårddisk för den virtuella maskinen.

Se till att nätverksanslutningen fungerar utifrån och ut: Systemet behöver åtkomst till internet för installationen. För att kunna använda systemens webbgränssnitt måste du komma åt systemet varifrån din webbläsare körs.

Ljud, USB och diskett bör inaktiveras.

Klicka nu på Start och klicka på mappikonen för att välja den nedladdade iso-bilden som medium för CD-enheten och starta den virtuella maskinen som visas på skärmdumparna nedan:

Bläddra till den ISO-innehållande katalogen, välj den och tryck på Öppna.

Välj din ISO-bild och tryck på Välja.

Tryck Start för att starta GSM-installationsprogrammet.

När du väl startat och startat väljer du Uppstart och tryck  OK att fortsätta.

Tryck på på nästa skärm JA att fortsätta.

Låt installatören förbereda din miljö:

På begäran definiera ett användarnamn som visas i bilden nedan kan du lämna standard administration användare.

Ställ in ditt lösenord och tryck på OK att fortsätta.

När du blir ombedd att starta om, tryck JA.

Välj vid start Greenbone OS genom att trycka STIGA PÅ.

Logga inte in vid start för första gången efter installationen, systemet kommer att slutföra installationen och starta om automatiskt, då ser du följande skärm:

Du bör se till att din virtuella enhet är tillgänglig från din värdenhet, i mitt fall ändrade jag VirtualBox-nätverkskonfigurationen från NAT till Bridge och startade sedan om systemet och det fungerade.

Notera: Källa och instruktioner för uppdateringar och ytterligare program för virtualisering på https: // www.grönben.net / sv / install_use_gce /.

När du startar inloggningen och du ser skärmen nedan trycker du på JA att fortsätta.

För att skapa en användare för webbgränssnittet, tryck JA igen för att fortsätta som visas i bilden nedan:

Fyll i önskat användarnamn och lösenord och tryck OK  att fortsätta.

Tryck OK på bekräftelse av användarskapande:

Du kan hoppa över prenumerationsnyckeln för tillfället, tryck på Hoppa att fortsätta.

För att ladda ner flödet, tryck på JA enligt nedanstående.

När du är informerad om bakgrundsuppgiftslöpningen, tryck OK.

Efter en kort kontroll ser du följande skärm, tryck på OK för att avsluta och komma åt webbgränssnittet:

Nästa skärm visas. Om du inte kommer ihåg din webbåtkomstadress kan du kontrollera den i det sista menyalternativet Handla om.

När du kommer åt med SSL-nyckel kommer du att välkomnas av SSL-varningen, nästan i alla webbläsare är varningen liknande, på Firefox som i mitt fall klickar du på Avancerad.

Tryck sedan på “Acceptera risken och fortsätt

Logga in på GSM med användaren och lösenordet som du definierade när du skapade webbgränssnittsanvändaren:

Väl inne, tryck på i huvudmenyn Skannar och sedan vidare Uppgifter.

Klicka på ikonen och på “Ny uppgift”.

Fyll all nödvändig information, klicka igen på ikonen på Skanningsmål:

När du trycker på ett nytt fönster kommer du att få information om målet, du kan definiera en enda värd efter IP eller domännamn, du kan också importera mål från filer, när du har fyllt i alla önskade fält Spara.

Tryck sedan på Spara om igen

När du väl har definierat kan du se din uppgift skapad med en PLAY-knapp för att starta penetrationstestsökningen:

Om du trycker på Play-knappen ändras status till “begärda":

Då börjar framstegen:

När du är klar ser du statusen Gjort, klicka på Status.

En gång inuti kan du klicka på Resultat för att se en skärm som liknar den nedan:

I det här fallet fann GSM en lätt sårbarhet utan betydelse:

Denna genomsökning startade mot ett nyligen installerat och uppdaterat Debian-skrivbord utan tjänster. Om du är intresserad av metoder för penetrationstest kan du få Metasploitable säkerhets virtuell testmiljö full av sårbarheter redo att upptäckas och utnyttjas.

Jag hoppas att du hittade den här korta artikeln Vad är testning av nätverksgenomträngning användbart, tack för att du läste det.

Hur man använder AutoKey för att automatisera Linux-spel
AutoKey är ett verktyg för desktopautomatisering för Linux och X11, programmerat i Python 3, GTK och Qt. Med hjälp av dess skript och MACRO-funktional...
Hur man visar FPS-räknare i Linux-spel
Linux-spel fick ett stort tryck när Valve tillkännagav Linux-stöd för Steam-klient och deras spel 2012. Sedan dess har många AAA- och indiespel tagit ...
Hur man laddar ner och spelar Sid Meier's Civilization VI på Linux
Introduktion till spelet Civilization 6 är ett modernt intag av det klassiska konceptet som introducerades i serien Age of Empires-spel. Idén var gans...