1. Требуются разработчики и тестеры для проекта codebyOS. Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

    Скрыть объявление

Готовимся к кибер-войне. Часть II (Удалённые атаки на сервера)

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем PingVinich, 3 апр 2017.

  1. PingVinich

    PingVinich Bug hunter
    ELEET

    Репутация:
    0
    Регистрация:
    19 мар 2017
    Сообщения:
    71
    Симпатии:
    191
    Все части.

    ВНИМАНИЕ: Всё что описано в этой статье попадает под УК РФ. Данная статья не призывает к нарушению УК РФ, а предоставляет информацию для общего развития.

    Привет! Сегодня я расскажу как проводятся удалённые кибератаки на сервера. Ярым старичкам в этом деле эта статья не принесёт ничего нового (вообще ничего), а вот новичкам порой ничего не понятно. Если вы из этой категории, прошу под кат.

    Для начала, что такое кибератака? Кибератака - это действие над вычислительной системой, целью которого является захват контроля, отказ в обслуживании или дестабилизация. Атаки подразделяются на локальные и удалённые. Локальные атаки производятся уже в системе, а удалённые атаки производятся удалённо (название говорит само за себя). Сегодня мы поговорим об удалённых. По сути, атаки проводятся не на сервера, а на ПО установленное на нём. Как же происходит процесс кибератаки? Давайте рассмотрим всё по шагам.

    Шаг 1: Получаем информацию.

    Нам необходимо получить всю информацию, которую мы можем добыть (абсолютно всю).

    Сюда входит:

    - Информация о портах
    - Информация о сервисах на портах.
    - Операционная система.
    - Версия межсетевого экрана.
    - И много другого. ( Зависит от ситуации)
    - Если это веб, то:
    - Cookie
    - Скрытые значения в формах
    - Файлы и папки (поможет dirb)
    - Домены третьего уровня
    - Вся информация о скриптах. А именно:
    - Имена
    - Аргументы которые они принимают.

    Остальное зависит от ситуации. Это могут быть почтовые адреса и номера администраторов, если мы ломаем сеть, то карта сети. Не стоит ограничиваться данным списком, а копать, копать и ещё раз копать.

    Шаг 2: Ищем уязвимости.

    Ищем баги в сервисах на портах, если это web, то в скриптах. Вот некоторые способы:

    - ручной анализ
    - сканирование уязвимостей
    - фаззинг
    - тупо поискать эксплойты

    Шаг 3: Выбираем точку входа и подготавливаемся. (Прим. Точкой входа может оказаться найденный уязвимый сервис или скрипт. )

    Шаг 4: Закрепляемся.

    Что делаем дальше? Получаем права root или права системы (если Windows). Как? Ищем уязвимости или эксплойты категории повышения прав. Не забываем о логах!

    Стоит заметить что,
    1) Взломать можно всё.
    2) Всё что создал человек - уязвимо.



    Ну в принципе всё, на этой ноте и закончим эту вводную статью. Статья получилась довольно короткая, но понятная (ИМХО). Остальные части будут детально рассматривать каждый шаг. Спасибо за внимание!
     
    id2746, Z3T, nUm63r и 7 другим нравится это.
  2. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    ELEET

    Репутация:
    6
    Регистрация:
    19 окт 2016
    Сообщения:
    574
    Симпатии:
    1.802
    Также для тех кто заинтересовался советую к прочтению следующую статью:

    Она наглядно познакомит вас с основной терминологией пентеста,его этапами,методологией и видами (BlackBox,GreyBox,WhiteBox)
     
    id2746, thunder, _Eliot_ и 2 другим нравится это.
  3. MIRoxa

    MIRoxa New Member

    Репутация:
    0
    Регистрация:
    21 апр 2017
    Сообщения:
    1
    Симпатии:
    1
    Довольно кратко :)
    Как по мне, так хочется по-подробнее прочитать/увидеть эту статью - со скринами реальных атак. Да бы понять принцип действия и какие утилиты лучше использовать.
    (Я новичек, по этому не серчайте :D)
     
    Omich нравится это.
  4. Yan.Kiev.Ua

    Yan.Kiev.Ua New Member

    Репутация:
    0
    Регистрация:
    5 окт 2017
    Сообщения:
    1
    Симпатии:
    0
    Да , не много кратко. Тоже хотелось бы больше конкретики по возможности.
     
  5. PingVinich

    PingVinich Bug hunter
    ELEET

    Репутация:
    0
    Регистрация:
    19 мар 2017
    Сообщения:
    71
    Симпатии:
    191
    Я решил закончить свою авторскую деятельность, так как уже год я очень занят.
     
Загрузка...
Похожие Темы - Готовимся кибер войне
  1. PingVinich
    Ответов:
    1
    Просмотров:
    1.303
  2. PingVinich
    Ответов:
    2
    Просмотров:
    1.049
  3. PingVinich
    Ответов:
    0
    Просмотров:
    409
  4. PingVinich
    Ответов:
    14
    Просмотров:
    1.057
  5. PingVinich
    Ответов:
    2
    Просмотров:
    1.119

Поделиться этой страницей