Готовимся к кибер-войне. Часть II (Удалённые атаки на сервера)

PingVinich

Bug hunter
Gold Team
19.03.2017
140
363
#1
Все части.

ВНИМАНИЕ: Всё что описано в этой статье попадает под УК РФ. Данная статья не призывает к нарушению УК РФ, а предоставляет информацию для общего развития.

Привет! Сегодня я расскажу как проводятся удалённые кибератаки на сервера. Ярым старичкам в этом деле эта статья не принесёт ничего нового (вообще ничего), а вот новичкам порой ничего не понятно. Если вы из этой категории, прошу под кат.

Для начала, что такое кибератака? Кибератака - это действие над вычислительной системой, целью которого является захват контроля, отказ в обслуживании или дестабилизация. Атаки подразделяются на локальные и удалённые. Локальные атаки производятся уже в системе, а удалённые атаки производятся удалённо (название говорит само за себя). Сегодня мы поговорим об удалённых. По сути, атаки проводятся не на сервера, а на ПО установленное на нём. Как же происходит процесс кибератаки? Давайте рассмотрим всё по шагам.

Шаг 1: Получаем информацию.

Нам необходимо получить всю информацию, которую мы можем добыть (абсолютно всю).

Сюда входит:

- Информация о портах
- Информация о сервисах на портах.
- Операционная система.
- Версия межсетевого экрана.
- И много другого. ( Зависит от ситуации)
- Если это веб, то:
- Cookie
- Скрытые значения в формах
- Файлы и папки (поможет dirb)
- Домены третьего уровня
- Вся информация о скриптах. А именно:
- Имена
- Аргументы которые они принимают.

Остальное зависит от ситуации. Это могут быть почтовые адреса и номера администраторов, если мы ломаем сеть, то карта сети. Не стоит ограничиваться данным списком, а копать, копать и ещё раз копать.

Шаг 2: Ищем уязвимости.

Ищем баги в сервисах на портах, если это web, то в скриптах. Вот некоторые способы:

- ручной анализ
- сканирование уязвимостей
- фаззинг
- тупо поискать эксплойты

Шаг 3: Выбираем точку входа и подготавливаемся. (Прим. Точкой входа может оказаться найденный уязвимый сервис или скрипт. )

Шаг 4: Закрепляемся.

Что делаем дальше? Получаем права root или права системы (если Windows). Как? Ищем уязвимости или эксплойты категории повышения прав. Не забываем о логах!

Стоит заметить что,
1) Взломать можно всё.
2) Всё что создал человек - уязвимо.



Ну в принципе всё, на этой ноте и закончим эту вводную статью. Статья получилась довольно короткая, но понятная (ИМХО). Остальные части будут детально рассматривать каждый шаг. Спасибо за внимание!
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Gold Team
19.10.2016
735
2 640
#2
Также для тех кто заинтересовался советую к прочтению следующую статью:

Для просмотра контента необходимо: Войти или зарегистрироваться


Она наглядно познакомит вас с основной терминологией пентеста,его этапами,методологией и видами (BlackBox,GreyBox,WhiteBox)
 

MIRoxa

New member
21.04.2017
1
1
#3
Довольно кратко :)
Как по мне, так хочется по-подробнее прочитать/увидеть эту статью - со скринами реальных атак. Да бы понять принцип действия и какие утилиты лучше использовать.
(Я новичек, по этому не серчайте :D)
 
Симпатии: Понравилось Omich

Yan.Kiev.Ua

New member
05.10.2017
1
0
#4
Да , не много кратко. Тоже хотелось бы больше конкретики по возможности.
 

PingVinich

Bug hunter
Gold Team
19.03.2017
140
363
#5
Я решил закончить свою авторскую деятельность, так как уже год я очень занят.