Download as pdf or txt
Download as pdf or txt
You are on page 1of 16

Etikus hackelés

Portok scannelése

A feltérképezés első lépése a portok és azok mögött lévő
szolgáltatások feltérképezése. Az egyik legelterjedtebb módszer az
nmap program (https://nmap.org/) használata:

Etikus hackelés 2
Portok scannelése

Néhány hasznos flag:
- -sS: TCP SYN (stealth) scan
- -sU: UDP scan
- -p: scannelendő portok listája
- -sV: verzió scan
- -O: OS fingerprinting
- -sC: gyakori recon./enum scriptek futtatása
- -T0...T5: timeout idő megadása

Etikus hackelés 3
Webszerver feltérképezés

A weboldalak gyakori támadási pontot jelentenek, így sok
eszköz született a feltérképezésükre, támadásukra. Néhány
példa:
- Almappák, aloldalak: dirb (CLI) / dirbuster (GUI)
- Wordpress: wpscan
- Basic authentication feltörése: hydra
- SQLi: SQLmap, SQLninja
- XSS / CSRF: BeEF
- „Általános”: BurpSuite
- Stb.

Etikus hackelés 4
Webszerver feltérképezés

Dirb / dirbuster:

Etikus hackelés 5
Webszerver feltérképezés

Wpscan:

Etikus hackelés 6
Webszerver feltérképezés

Basic authentication feltörése: pl. Hydra
- A hydra „bármilyen” login felület brute-force-olására
használható (pl. SSH-ra is), ám ha nincs beépített modul
akkor a használata nehézkes. Szerencsére a gyakoribb
technológiákhoz készültek „out of the box” modulok:

Etikus hackelés 7
Attack vector

A feltérképezést követően potenciális támadási pontok
felismerése következik. Ebben segíthet többek között pl. Az
https://www.exploit-db.com/ oldal vagy a Nikto program.

Etikus hackelés 8
Attack vector
Inkább biztonsági szakembereknek szánt oldal: CVE/CVS
bejegyzések megtekintése: https://www.cve.org/ (új, béta),
https://cve.mitre.org/ (régi, lassan kivezetésre kerül)

Etikus hackelés 9
(Reverse) shell

A sérülékenységek megtalálását követően gyakran cél, hogy a
támadó hozzáférjen a célponthoz. Ennek az egyik elterjedt
módja, hogy ún. shellcode-ot juttatunk a célpont gépére amivel
egy parancsértelmezőt (shell-et) kapunk a támadón.
- Reverse shell: a célpont a támadónál megnyitott fix porthoz
csatlakozik: kimenő forgalom

Sokkal elterjedtebb, a tűzfalak általában nem figyelik a kimenő
forgalmat
- Bind shell: a támadó a célpontnál megnyitott fix porthoz
csatlakozik: bejövő forgalom

Lényegesen ritkább, a bejövő forgalom általában korlátozva van
tűzfallal

Etikus hackelés 10
(Reverse) shell
Egy egyszerű példa a reverse shellre (saját gépről saját gépre):

A célponton egy „rosszindulatú kódot” lefuttatva az a
támadóhoz visszacsatlakozik.

Etikus hackelés 11
(Reverse) shell

A valóságban a shellcode-okat nem kézzel készítik, hanem pl.
az msfvenom programmal. Például egy Windows-ra készített
reverse TCP shell:
- Ezt a célpontra eljuttatva és elindítva az csatlakozik a mi
gépünkhöz és megjeleníti a parancssort (cmd.exe)

Etikus hackelés 12
(Reverse) shell

Probléma 1: egy egyszerű, „semmit nem csináló” exe fájl
gyanús
- Megoldás: a shellcode-ot rejtsük el egy ártalmatlan
telepítőben. Erre kitalált program pl. a shellter


Probléma 2: a vírusírtók könnyen észreveszik az egyszerű
shellcode-okat
- Megoldás: AV evasion technikák. Erre kitalált program pl. a
Veil. Windowson jó még a powercat PS script is

Etikus hackelés 13
Metasploit

Biztonsági szakembereknek (és hackereknek) az egyik gyakran
használt eszköze az ún. Metasploit Framework (msfconsole)
- Több modul: sérülékenységek, shellcode-ok, buffer
overflow támadások, persistence, stb.
- A beépített ún. meterpreter listener segítségével lehetőség
van a célpont webkameráját, asztalán, mikrofonját
megfigyelni.

Etikus hackelés 14
Metasploit

Példa: ha rendelkezünk egy wordpress oldal admin fiókjának a
jelszavával, akkor egyszerűen juthatunk a gépen reverse
shellhez:

Etikus hackelés 15
Title of the Talk 16

You might also like