Harel Bashiri - IT

5 השלבים בביצוע PT- Penetration Test

על מנת לבצע בדיקות חדירה ישנם מספר שלבים חשובים שחובה לבצע בתהליך על מנת לנסות להשיג כמה שיותר פרטים על הבעיה\הלקוח . המטרה ליצור מעין “מפת קשרים” (כתובות\כתובות מקומיות\דומיינים\פורטים וכו’ )

***חשוב לדעת כי כל המאמרים שיש באתר בנושא אבטחת מידע עם KALI כגון מאמר זה הינם ללמידה וכל שימוש בהם לרעה הינם באחריותכם האישית בלבד והינה עבירה פלילית על החוק***

חמשת השלבים:
  1. Recon – שלב איסוף המידע מהלקוח מתבצע בשני מישורים , המישור האקטיבי והמישור הפאסיבי .

    1. שלב אקטיבי – השלב האקטיבי מדבר על יצירת קשר מול הידע שלנו , זה יכול להיות קשר במערכות Facebook \ linkdin בתור חברים , ואפילו להקים עמוד מתחרה לחברה שהיעד עובד בה וכו’ וככה “להתחבב” על המותקף ולרכוש את אמונו.
    2. שלב פסיבי – בשלב הזה אנחנו משתמשים בעיקר במודיעין גלוי : Google\Linkdin\Facebook\Google maps כל חיפוש שם ביטויים \ מילים שקשורות לאותו תקוף יכולים לעזור לנו לקבל עליו יותר מידע , מספר נקודות לחיפוש :
      1. חיפוש את שם החברה  עם גרשיים ” חברה ” , לאחר מכן נסו למצוא את ח.פ 
      2. נסו לחפש את שם החברה גם באנגלית 
      3. חפשו את השם של בעל הבית \ סמנכ”ל אם ” ישראל ישראלי ” וגם בנוסח של ” ישראל +ישראל + חברה” .
      4. כאשר אתם מחפשים באנגלית\עברית תעברו גם לגוגל תמונות לפעמים לא תמיד נמצא את הנתונים שאנחנו רוצים אבל כן נמצא תמונות שקשורות (למשל תמונה של בעל הבית עם מישהי מהעבר וכו’ )
    3. כנסו לאתר האינטרנט של החברה , תרשמו את הדומיין בצד + Ping  אליו – כדי לקבל את כתובת ה-IP של האתר (לפעמים האתר יושב בשרתים עצמם של החברה ולכן כתובת ה-IP מאוד חשובה )
    4. אם ישנה אפשרות גם נסות לגלות את רשת ה WIFI של החברה + הסיסמה שלה (ישנם מספיק מדריכים ברשת)
  2. Scaning-בשלב זה אנחנו מבצעים סריקה באמצעות כלים שנועדו לסריקת פורטים , כתובות IP , דומיינים וכו’ 

    1. ניתן להשתמש בכלים הבאים:
      1. nmap – כלי לסריקת פורטים שמאפשר גם לקבל פרטים על הפורט הפתוח ואיזה מערכת נמצאת מאחורי הפורט הזה (גירסא וכו’ ) בהמשך יהיה גם מדריך לשימוש בכלי זה
      2. ישנו כלי סריקה פשוט בשם ip scanner advanced שזה כלי לסביבה של Windows  ההיתרון שלו שהוא עם ממשק GUI פשוט ונוח וניתן לסרוק דרכו כתובת בודדת \ טווח כתובות וכן את הפורטים השונים .
      3. shodan – אתר אינטרנט שמש כמנוע חיפוש על מנת למצוא שירותים ספציפים כמו מצלמות רשת , SW, גישות לא מאובטחת וכו’ 
      4. hunter – מנוע חיפוש אבל הפעם למצוא כתובות Email תחת דומיין מסוים 
      5. zoomeye – מנוע חיפוש נוסף שמאפשר למצוא מצלמות\פגיעיות על כתובות מסוימת \ וכו’
      6. namechk – משמש כמנוע חיפוש שמאפשר בחיפוש אחד לבצע חיפוש מקיף במספר רב של פלטפורמות .
      7. Rocketreach – כלי מצוין לאיתור מידע על אנשים(מיילים\מספר פלאפון\כתובות ישנות ) 
      8. Have i been pwned – בדיקה האם כתובת המייל שלך\של הקורבן נפרצה בעבר 
  3. Gaining Access-החלק המעניין והכיפי כאן מתחילים לנסות להריץ אקספוליטים על המערכות שגילנו ועל הפורטים במטרה לנסות לגשת (לחדור) לקורבן שלנו.

    1. Expolit-db – אחד האתרים הראשים והטובים שיש לאקספלויטים 
    2. CXSecurity –  
    3. Vulnerability Lab 
    4. rapid7- 
    5. 0day – 
    6. SecurityFocus  
    7. Packet Storm Security 
    8. Google Hacking Database – כן גוגול כמו שדיברנו למעלה מנוע החיפוש של גוגול הוא אחד מקורות הידע הטובים ביותר על הקורבן שלנו ועל הדרך לתקוף אותו וכמובן להשיג אספוליטים עברו 
  4. Maintaining Access-החלק החשוב ביותר בכל פריצה\בדיקות חדירה למערכת.

    1. לא משנה באיזה מערכת אנחנו משתמשים ולאיזה מערכות אנחנו מנסים להיכנס או אפילו נכנסנו , אני חייבים לדאוג שתמיד תהיה לנו גישה גם אם אותו מחשב\שרת   ינותק מהרשת בצורה זמנית או קבועה.
    2. אחד הטיפים שאני חושב שנכון לתת זה ברגע שאתם נכנסים צריך להתחיל לחפש איפה יש לנו עוד מקומות בתוך הרשת שלא היו חשופים עד עכשיו (למשל : אין הפניות מהעולם אליהם וכו’) ועכשיו אחרי שאנחנו נמצאים כבר בתוך הרשת יותר קל לנו להיכנס אליהם ולבצע מניפולציות על 
  5.  

הראל בשירי

עקוב אחרי

Don't be shy, get in touch. We love meeting interesting people and making new friends.

Most popular

Most discussed