Professional Documents
Culture Documents
Nebitno Skroz
Nebitno Skroz
Nebitno Skroz
Prvi korak traženja exploita je keniranje portova da se vidi da li iza njega stoji neki servise
Ransomware WannaCry kriptuje disk i traži pare, korišten je eternalBlue propust da se dođe do
podataka, to je jer nisu imali update sa najnovijim sigurnosnim zakrpama
nmap nam može dati: TCP/UDP servise (usluge) na ciljanom sistemu, vrstu operativnog sistema,
aplikacije ili verzije servisa, protokoli koji su aktivni... itd.
nmap -sT (defaultno skeniranje, firewall propušta) TCP SYN metoda – poluotvoreno skeniranje, half
open jer se ne ostvaruje potpuna TCP veza, ne završava se 3way handshake nego RST
Skeniranje -sF koji su zatvoreni portovi, šalje se paket FIN flag, RST se vraća za sve koji su zatvoreni
(ali radi samo sa nekim UNIX-ovim)
skeniranje -sX Christmas tree skeniranje šalju se FIN, URG i PUSH i treba na sve uzvratiti RST
-sN flaf NULL treba vratiti rst za sve zatvorene portove, isključuju se (resetuju) svi indikatori.
-sA nikad ne otkriva otvorene portove nego mu je namjena mapirati pravila firewalla da vidi je li
stateful i koji su portovi filtrirani
-sW skeniranje TCP prozora, otkrivaju se otvoreni kao i filtrirani portovi na sistemima
UDP skeniranje
ako dobijemo ICMP poruku unreachable onda je zatvoren, a ako ne onda je otvoren
sudo python -m SimpleHTTPServer 80 (instaliraj python modul na taj port i osluškuje za dolazne
konekcijske zahtjeve)
use exploit/multi/handler setuje se lhost i lport i set payload koji koristimo, zatim run i on ide na
reverse tcp i onda se udje sa windowsa na tu IP adresu na desktop skine se file.exe i otvori se sesija
host komanda pretvara ime domene u adresu (pa se može cat i grep staviti u file samo adrese)
Prva faza je izviđanje: znači koja je to web stranica koji su linkovi i slično
Smart cart, biometrijski uređaj ili hardware za pristup mreži: router, firewall, RAS (remote access
server), VPN isl.
Accountability znači logiranje i kontrolisanje sistema, kao neki audit i praćenje. Nije uključen po
defaultu već samo neke ograničene funkcionalnosti.
Kontrola pristupa MAC (mandatory, obavezna), DAC (discretionary, samovoljna) i RBAC (role-based)
AUTORIZACIJA
MAC usađena u OS, a može i na nivou aplikacija. Obično su kodirane u sistem za svaki objekat tako da
se ne mogu mijenjati. Obično se koriste u vojskama ili intelligence agency gdje je bitna hijerarhija
podataka. (non-discretionary, multilevel, label-based, universally applied)
DAC kreirao korisnik ili aplikacija i ima potpunu kontrolu nad njim, primjenjivo na OS i definisanje
privilegija, vlasnik samovoljno mijenja, može biti i preneseno vlasništvo (chmod, chown). Ne
dozvoljava kontrolu kao MAC, ali manje posla ima nad resursima, ne mora se ugraditi u sistem sve.
(discretionary, controllable, transferable) – i „labavija“ od MAC metode
RBAC role based, usporedba sa konceptom grupa u Windows-u, ali dozvoljava više detaljisanja za
pojedine uloge. Više vremena i novca, ali je jako fleksibilan. (job based, highly configurable, više
fleksibilan nego MAC, više precizan neko grupe u OS-u)
Načini autentifikacije: korisničko ime i lozinka (ovo je okej ako nema mreže ako se ne povezuje, tj.
standalone kompjuter), jedino ako se stalno mijenja i ako su random karakteri, može biti okej;
smart card i token (mora karticu imati uz sebe, a token generiše session key), Kerberos, PAP, CHAP,
multifactor autentifikacija (proširuje se klasična autentifikacija, npr. lozinka i smartphone
authentificator, poruka na telefon pa onda ukucati), uzajamna autentifikacija (razmjene ključeve ..)
Windows eskalacija privilegija exploit servisa sa navodnicima (pogrešno kodiranje) vidjeti one koji
User ima F pa se onda preimenovati exe file koji će kreirati novog korisnika (zaboravio je da definiše
navodnike)
Penetracijski testovi, hacker (ima značajno tehnološko znanje), vanjski napadači, interni korisnici
mogu prijetiti, pa mi ovim procesom ispitujemo sigurnost pokušavajući doći do nekih resursa. Treba
često testirati mrežu da bi se pravovremeno otkrili propusti.
Može ih obavljati firma koja se angažuje, ali i tim ljudi iz kompanije koja se testira (interno), ali on
nesvjesno pokušava tamo gdje su već implementirane sigurnosne mjere. Neko s vana simulira na sve
načine. Trebaju i uposlenici, ali treba i angažovati periodično da on uradi.
Rezultati pen testova trebaju biti osnova za gradnju sigurnosti IS. Ethical hacker tj White hat(njih se
angažuje da se nađu problemi i onda dijele s njima te propuste i traže zakrpe da spriječe napade) –
oni kontaktiraju proizvođača da mu kažu za propust ili objavljuju online patch ili rješenje problema.
Black hat/mallicious oni rade bez znanja kompanije i ako nađu ranjivost iskorištavaju taj propust
kako bi došli do resursa (informacija, mrežnih i drugih stvari), nekad mogu na darkwebu biti serveri
kod korisnika koji uopće ne znaju da je to tako (ne zna da je instalacija tu), drže za sebe te propuste
Exploit je dio koda ili slijed naredbi koje koriste propuste u sistemu kako bi se uzrokovale
neočekivane aktivnosti.
Vrste pen-testova:
Black box testing – testiranje sigurnosti bez prethodnog znanja o infrastrukturi i poslovanju
kompanije (tačno kako bi napadač izvršio to), najteži je i moraju se prvo prikupiti podaci o mreži,
sistemu itd. Najskuplja je i duže traje jer zahtijeva najveći nivo znanja, ali je najrealnija.
White box testing – poznaje mrežnu infrasturkturu od početka testiranja, sve se da, opis dizajna
sistema, adrese, source code itd. Ovo je efektivno za simulaciju internog napada od bivših
zaposlenika i slično ko već poznaje čitavu infrastrukturu.
Grey box testing – radi uštede vremena i postizanja detaljnijih rezultata testiranja obavlja se uz
ograničene informacije. Kompromis između black box i white box pentest.
Koraci pentesta:
Proces exploitacije se dijeli na pristup sistemu i dobivanje većih privilegija kad već imamo pristup.
Nekad se koristi i faza Covering tracks gdje brišemo log datoteke, da se ne bi otkrile sumnjive
aktivnosti. (dummy komande, prepišu se maliciozne radnje)
Prikupljanje informacija:
Intelligence gathering: dobiti što više informacija o meti, lista domenskih naziva, web pretraživači,
izvještaji kopanije, Netcraft, WHOIS(DNS), perl alati, social networking servisi
Footprinting: dobiti DNS nazive hostova, IP adrese i opsege IP adresa koje se koriste, DNSforward,
WHOIS(ip), perl alati, SMTP, Kartoo,google, Aura,Wikto
Verifikacija: provjera range adresa koje pripadaju toj kompaniji da se na njih fokusiramo,
DNS(reverse), WHOIS(IP)
Analiza linkova je prva faza istraživanja, traže se linkovi koji idu od i prema stranici. Možemo otkriti
poslovne odnose između nekih kompanija. veza između domene i ip adrese
Domain name expansion, da li ima neka druga domena, koliko ima sličnih stranica, možda je neka
manje sigurna zbog mirorringa nslookup -type-any
Skeniranje
Identifikacija aktivnih mašina, OS pod kojim rade, otvorenih portova, servisa na njima itd.
Može se podijeliti na dva dijela: ping sweep (otkrivanje aktivnih sistema, obično se koristi ICMP gdje
se šalje echo request i echo reply pa se dobije ili odgovor ili ništa) i enumeration (otkrivanje nečega
na aktivnom sistemu)
nmap kad se kombinuje sa -sP vrši samo provjeru aktivnih računara bez skeniranja portova (šalje
icmp echo i tcp syn)
Ako hoćemo zaobići firewall koji je stateful pa ne prihvata SYN pakete onda koristimo -PA opciju
-oA opcija exportuje rezultate skeniranja u neki file .nmap .gnmap (može se nastaviti) .xml extenzije
OS fingerprint – ima otiske 1500 sistema, i onda ako ga prepozna daje informacije o sistemu
Ettercap / ARP vulnerabilities, Man in the middle napad, alat koji dopušta presretanje i mijenjanje
info. Ali samo u lokalnoj mreži
Exploiti, su napisani u python, ruby, perl. ali trebamo paziti da ne oborimo servere jer postoje takvi
exploiti