Готовимся к кибер-войне. Часть II (Удалённые атаки на сервера)

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем PingVinich, 3 апр 2017.

  1. PingVinich

    PingVinich Bug hunter
    Grey Team

    Репутация:
    0
    Регистрация:
    19 мар 2017
    Сообщения:
    66
    Симпатии:
    178
    Все части.

    ВНИМАНИЕ: Всё что описано в этой статье попадает под УК РФ. Данная статья не призывает к нарушению УК РФ, а предоставляет информацию для общего развития.

    Привет! Сегодня я расскажу как проводятся удалённые кибератаки на сервера. Ярым старичкам в этом деле эта статья не принесёт ничего нового (вообще ничего), а вот новичкам порой ничего не понятно. Если вы из этой категории, прошу под кат.

    Для начала, что такое кибератака? Кибератака - это действие над вычислительной системой, целью которого является захват контроля, отказ в обслуживании или дестабилизация. Атаки подразделяются на локальные и удалённые. Локальные атаки производятся уже в системе, а удалённые атаки производятся удалённо (название говорит само за себя). Сегодня мы поговорим об удалённых. По сути, атаки проводятся не на сервера, а на ПО установленное на нём. Как же происходит процесс кибератаки? Давайте рассмотрим всё по шагам.

    Шаг 1: Получаем информацию.

    Нам необходимо получить всю информацию, которую мы можем добыть (абсолютно всю).

    Сюда входит:

    - Информация о портах
    - Информация о сервисах на портах.
    - Операционная система.
    - Версия межсетевого экрана.
    - И много другого. ( Зависит от ситуации)
    - Если это веб, то:
    - Cookie
    - Скрытые значения в формах
    - Файлы и папки (поможет dirb)
    - Домены третьего уровня
    - Вся информация о скриптах. А именно:
    - Имена
    - Аргументы которые они принимают.

    Остальное зависит от ситуации. Это могут быть почтовые адреса и номера администраторов, если мы ломаем сеть, то карта сети. Не стоит ограничиваться данным списком, а копать, копать и ещё раз копать.

    Шаг 2: Ищем уязвимости.

    Ищем баги в сервисах на портах, если это web, то в скриптах. Вот некоторые способы:

    - ручной анализ
    - сканирование уязвимостей
    - фаззинг
    - тупо поискать эксплойты

    Шаг 3: Выбираем точку входа и подготавливаемся. (Прим. Точкой входа может оказаться найденный уязвимый сервис или скрипт. )

    Шаг 4: Закрепляемся.

    Что делаем дальше? Получаем права root или права системы (если Windows). Как? Ищем уязвимости или эксплойты категории повышения прав. Не забываем о логах!

    Стоит заметить что,
    1) Взломать можно всё.
    2) Всё что создал человек - уязвимо.



    Ну в принципе всё, на этой ноте и закончим эту вводную статью. Статья получилась довольно короткая, но понятная (ИМХО). Остальные части будут детально рассматривать каждый шаг. Спасибо за внимание!
     
    Z3T, nUm63r, qvasar и 6 другим нравится это.
  2. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Репутация:
    2
    Регистрация:
    19 окт 2016
    Сообщения:
    456
    Симпатии:
    1.520
    Также для тех кто заинтересовался советую к прочтению следующую статью:

    Она наглядно познакомит вас с основной терминологией пентеста,его этапами,методологией и видами (BlackBox,GreyBox,WhiteBox)
     
    _Eliot_, ghostphisher и ghost нравится это.
  3. MIRoxa

    MIRoxa New Member

    Репутация:
    0
    Регистрация:
    21 апр 2017
    Сообщения:
    1
    Симпатии:
    1
    Довольно кратко :)
    Как по мне, так хочется по-подробнее прочитать/увидеть эту статью - со скринами реальных атак. Да бы понять принцип действия и какие утилиты лучше использовать.
    (Я новичек, по этому не серчайте :D)
     
    Omich нравится это.
Загрузка...
Похожие Темы - Готовимся кибер войне
  1. PingVinich
    Ответов:
    1
    Просмотров:
    1.182
  2. PingVinich
    Ответов:
    2
    Просмотров:
    933
  3. PingVinich
    Ответов:
    0
    Просмотров:
    348
  4. PingVinich
    Ответов:
    14
    Просмотров:
    900
  5. PingVinich
    Ответов:
    2
    Просмотров:
    1.024

Поделиться этой страницей