Содержание:
Теперь, когда основная подготовка Mac к хакингу завершена, на вашей Apple
На данной стадии происходит сбор информации, который может осуществляться активно или пассивно. Цель этого этапа – изучение ситуации. Чем больше информации по объекту планируемой атаки вы соберете, тем лучше.
В частности, для атаки важна следующая информация:
Все эти вопросы важны, и это только верхушка айсберга. Чем больше информации будет использовано при организации атаки, тем успешнее она пройдет. Конечно, чем больше данных вы соберете, тем больше времени уйдет на их анализ. Но если вы работаете в команде, то сможете поделить задачи на всех. Инструменты OSINT (разведки на основе информации из открытых источников), а также инструменты активной рекогносцировки, использующиеся на данной стадии, можно хранить в папке ~/pentest/recon. Вот примеры таких инструментов:
Если папка становится слишком громоздкой, можно поделить инструменты на две категории: активные и пассивные. Активные инструменты рекогносцировки – это те, что отправляют пакеты объекту атаки; пассивные же просто собирают информацию, не взаимодействуя с атакуемой системой.
Если на первом этапе вы все сделали правильно, то у вас появится масса информации, IP-адресов, имен сотрудников, электронных адресов и т.д. Следующая стадия – сканирование.
Не вся собранная информация будет полезной. Нужно выявить ту, что действительно ценна, и сконцентрироваться на ней. На этой стадии мы исследуем сетевой периметр и устройства внутренней сети, стремясь обнаружить в них уязвимости, изучаем используемые системы и работающие на них сервисы. Смотрим, какие порты открыты, ищем межсетевые экраны, локализуем уязвимости, определяем тип операционных систем.
На данном этапе мы используем такие инструменты, как:
Как видите, Nmap используется и на первом, и на втором этапе – то есть, на разных стадиях могут применяться одни и те же инструменты.
На данной стадии мы используем полученную на предыдущих этапах информацию по назначению. В нашем распоряжении имеется множество данных об объектах атаки, и мы имеем представление, с какими компьютерами нужно работать. Мы выяснили, какие сервисы не обновлялись, выявили уязвимости. Теперь мы можем прибегнуть к методам социальной инженерии, и атаковать уязвимые сервисы.
На данном этапе нам могут потребоваться следующие инструменты:
В этот список вновь попал Nmap – скриптовый движок делает данный брутфорс-инструмент чрезвычайно гибким. Вообще, брутфорсинг – это не совсем то, что нам нужно, поскольку мы ограничены во времени. И все же будет нелишним запустить такую утилиту в фоновом режиме, если, конечно, это не создаст чрезмерного шума в атакуемой системе.
Проникнув в систему, нужно постараться сохранить доступ, чтобы собрать еще больше информации. Здесь важно оставаться незамеченными – никто не должен обнаружить, что мы совершаем какие-то действия на целевом компьютере (компьютерах). На этой стадии происходит расширение привилегий, используются инструменты удаленного доступа (RAT), руткиты и т.д. Цель данного этапа – обеспечить доступ к системе в любое время.
В папке «Сохранение доступа» могут находиться следующие инструменты:
Здесь мы опять видим Metasploit. Вообще, этот инструмент может применяться на каждом этапе хакинга.
Данная категория может включать в себя разнообразные инструменты и действия. На этом этапе нам нужно изменить (или повредить) лог-файлы, удалить все файлы, которые мы не используем в данной системе, очистить нашу историю, скрыть инструменты сохранения доступа и т.д. Никто не должен заметить, что мы здесь были.
Совершать ошибки в работе, которую вы выполняете на заказ – значит, плохо вести бизнес. Тем хуже, если вы проникаете в чужую систему незаконно. Хакерская группировка Equation Group допустила оплошности, заметая следы, и в итоге их инструменты были выставлены на продажу в интернете. Нужно взламывать как можно меньшее количество компьютеров, использовать разнообразные инструменты взлома, и стараться идти на шаг впереди тех, кто, возможно, будет вам противодействовать.
Для очистки журналов событий можно использовать Metasploit, ClearLogs или простой текстовый редактор. Можно также удалить историю команд и файлов. Более подробно данный вопрос будет освещен в следующей статье.
Вовремя найти нужный инструмент чрезвычайно важно. Для скриптов, находящихся в разработке, имеет смысл завести отдельную папку, хотя многие из них можно быстро разместить в базе данных эксплойтов. Правильно организованный инструментарий поможет эффективно переходить от одной стадии пентеста к другой.
Ваш компьютер на Windows 10 перестал быть быстрым после обновления системы? Мы подскажем, как устранить…
Это приложение для iPhone основано на приглашениях и аудио. С его помощью можно всё равно…
Одним из самых значительных изменений в операционной системе iOS 14 является возможность менять приложения по…
В системе Android 10 появился фреймворк для пузырей чатов, популярность которым принёс Messenger. Новая система…
От загрузки в режим Fastboot при помощи одной команды до установки модов без рута, есть…
Бета-версия операционной системы Android 11 в настоящее время доступна для устройств Google Pixel. Нужно посетить…