Skip to content

ranebull/Our_room

Repository files navigation

Основы работы с Kali Linux

План занятия

Основная терминология
Основы работы в среде Kali Linux
Методология pentest
Инструменты для сбора информации
Идентификация целевых машин
Open system interconnection basic reference model (OSI)
Transmission Control Protocol/Internet Protocol (TCP/IP)
Составление списка целей

Основная терминология

Penetration testing = pentest = тестирование на проникновение
Целевая система =жертва = цель = Metasploitable2
Attack system = атакующая система = Kali Linux
vs = versus = против/в сравнении

Коротко о Kali Linux

  • Основана на Debian
  • В её составе более 300 инструментов для проведения тестирования на проникновение
  • Поддерживает множество Wi-Fi адаптеров
  • Ядро имеет патчи для packet injection
  • Есть поддержка ARM

Основы работы с Kali Linux

Работа с файлами и директориями
ls, pwd, cd, mkdir, cp, rm
Работа с пользователями

adduser alex
adduser alex sudo 
su alex

Metasploitable 2

  • Специально собранный дистрибутив-жертва
  • Включает в себя множество уязвимостей, бэкдоров, слабых паролей, etc.
  • При использовании должен быть недоступен извне

Задание на дом

  • Скачать и установить Metasploitable 2
  • Ознакомиться с имеющейся обстановкой
  • Попробовать использовать nmap для поиска открытых портов
  • Более подробный разбор на следующем занятии

Методология pentest

Этапы тестирования на проникновение

  • Обзор целей
  • Сбор информации
  • Определение целей
  • Составление списка целей
  • Поиск уязвимостей
  • Социальная инженерия
  • Эксплуатация целей
  • Повышение привилегий
  • Удержание доступа
  • Составление отчета

Обзор целей

  • Что нужно тестировать?
  • Как нужно тестировать?
  • Какие условия нужно соблюдать во время тестирования?
  • Какие ограничения по времени тестирования?
  • Сколько времени понадобиться для завершения тестирования?
  • Какие цели будут достигнуты?

Сбор информации

Включает инструменты для сбора информации о DNS, Intrusion Detection System/Intrusion Prevention System (IDS/IPS),
сетях, операционных системах, маршрутизации, Secure Sockets Layer (SSL), Server Message Block (SMB), Virtual Private Network (VPN), Voice over IP (VoIP), Simple Network Management Protocol и e-mail адресах.

Где собирать информацию?

  • Форумы
  • Доски объявлений
  • Новостные группы
  • Статьи
  • Блоги
  • Социальные сети
  • Веб-сайты

Данные о регистрации

  • Whois - протокол поиска данных о регистрации доменных имен, IP-адресов, автономных систем
  • Работает согласно RFC 3912
  • По умолчанию в Kali Linux уже установлен, вызывается командой whois

IP-адрес

  • После получения информации о регистрации домена, следующий этап-получения IP-адреса.
  • Для этого в Kali Linux есть команда host или dig
  • По результатам будет видно по каким IPv4 и IPv6 доступен сервер
  • dig ssga.ru any
  • dig @ns.ssga.ru ssga.ru axfr
  • Dnsenum

Задание на дом

  • Установить виртуальную машину (VmWare Player/VirtualBox)
  • Скачать и установить Kali Linux
  • С помощью Maltego найти информацию о каком-нибудь сайте или человеке

Конфиденциальность

  • Theharvester - зачем искать самому, если есть поисковые системы Google, Linkedin, etc
  • Metagoofil - получение файлов, доступных на сайте

Определение целей

Определить:

  • живые компьютеры в сети;
  • операционные системы этих компьютеров;
  • определить роль каждого устройства в сети.

Эти данные можно получить с помощью активных или пассивных технологий поиска

Идентификация целевых машин

  • ping, ping6 (использует ICMP)
  • arping (использует ARP)
  • nping (способен работать по TCP, UDP, ICMP и ARP)
  • p0f (определяет операционную систему)
  • nmap (сканер сетей)

Задание на дом

  • Настроить сетевое подключение виртуальных машин Kali Linux и Metasploitable 2, так чтобы они находились в одной локальной сети
  • С помощью сканера (например, nmap) из Kali Linux получить IP-адрес жертвы и список открытых портов

Open system interconnection basic reference model (OSI)

OSI model

Transmission Control Protocol/Internet Protocol (TCP/IP)

TCP/IP model

Путь кадра

Состояние покоя сети - утопия.
Network Status

Вы пытаетесь пропинговать, например, адрес соседнего компьютера командой ping 192.168.1.118. Данные этого приложения показаны фиолетовым параллелепипедом. Ping1

За это отвечает протокол ICMP. В него инкапсулируется информация от приложения — это означает, что к данным 5-го уровня добавляется заголовок со служебной информацией 4-го уровня ICMP

Его данные упаковываются (инкапсулируются) в IP-пакеты, где в заголовке указан IP-адрес получателя (192.168.1.118) и IP-адрес отправителя — логические адреса. IP-packet

А затем всё это инкапсулируется в Ethernet-кадры с MAC-адресами отправителя и получателя — физическими адресами. Ethernet frame

В последнюю очередь сетевая карта вашего компьютера дробит фрейм на биты и отправляет их в кабель. Bits Bits transfer

Коммутатор из поступивших битов собирает первоначальный кадр Build Frame

Естественно, кадр опять передаётся в виде битов — это закон электроники, и вы должны просто всегда иметь это в виду. Bits2 Bits3

Конечный хост, получив поток битов, собирает из них кадр, ещё только предполагая, что он предназначается ему.
Destination

Далее он сравнивает MAC-адрес получателя со своим и, если они совпадают, то заголовок второго уровня отбрасывается. IP-данные передаются на обработку вышестоящему протоколу. Если адреса не совпадают, то кадр отбрасывается вместе со всем содержимым. MAC compare

Далее сравниваются IP-адрес получателя и этого устройства. Если совпадают, то заголовок сетевого уровня отбрасывается, и данные передаются транспортному уровню (ICMP) IP-address compare IP2 IP3 Конечный хост обработал ICMP-запрос (echo-request) и готов послать ICMP-ответ (echo-reply) вашему компьютеру с адресом 192.168.1.131 и далее пункты 1-3 повторяются уже для нового кадра

Составление списка целей

  • Этот этап объединяет всё, что было получено на предыдущих
  • Сканируются порты на целевых машинах
  • Определяются запущенные службы
  • Определяются системы обнаружения вторжений
  • В Kali Linux для этого можно использовать автоматизированные инструменты

Поиск и эксплуатация уязвимостей

Что нас ждет сегодня?

  • Теория:
  • Понятие уязвимостей
  • Классификация уязвимостей
  • Отличие уязвимостей и атак
  • Пример уязвимости
  • Практика:
  • Поиск и эксплуатация уязвимостей
  • А перед этим придется малость повозиться с настройками

Теория

  • Что такое уязвимости?
  • Откуда они берутся и какие бывают?
  • Как уязвимость даёт атакующему возможность выполнять свой код?
  • Что такое payload, shellcode?

About

No description, website, or topics provided.

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published