1. Мегаконкурс в апреле "Приведи друзей на codeby". Дарим деньги, подписку на журнал хакер и выдаем статус "Paid Access". Подробнее ...

    Скрыть объявление

Готовимся к кибер-войне. Часть II (Удалённые атаки на сервера)

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем PingVinich, 3 апр 2017.

Наш партнер Genesis Hackspace
  1. PingVinich

    PingVinich Member

    Регистрация:
    19 мар 2017
    Сообщения:
    13
    Симпатии:
    41
    Все части.

    ВНИМАНИЕ: Всё что описано в этой статье попадает под УК РФ. Данная статья не призывает к нарушению УК РФ, а предоставляет информацию для общего развития.

    Привет! Сегодня я расскажу как проводятся удалённые кибератаки на сервера. Ярым старичкам в этом деле эта статья не принесёт ничего нового (вообще ничего), а вот новичкам порой ничего не понятно. Если вы из этой категории, прошу под кат.

    Для начала, что такое кибератака? Кибератака - это действие над вычислительной системой, целью которого является захват контроля, отказ в обслуживании или дестабилизация. Атаки подразделяются на локальные и удалённые. Локальные атаки производятся уже в системе, а удалённые атаки производятся удалённо (название говорит само за себя). Сегодня мы поговорим об удалённых. По сути, атаки проводятся не на сервера, а на ПО установленное на нём. Как же происходит процесс кибератаки? Давайте рассмотрим всё по шагам.

    Шаг 1: Получаем информацию.

    Нам необходимо получить всю информацию, которую мы можем добыть (абсолютно всю).

    Сюда входит:

    - Информация о портах
    - Информация о сервисах на портах.
    - Операционная система.
    - Версия межсетевого экрана.
    - И много другого. ( Зависит от ситуации)
    - Если это веб, то:
    - Cookie
    - Скрытые значения в формах
    - Файлы и папки (поможет dirb)
    - Домены третьего уровня
    - Вся информация о скриптах. А именно:
    - Имена
    - Аргументы которые они принимают.

    Остальное зависит от ситуации. Это могут быть почтовые адреса и номера администраторов, если мы ломаем сеть, то карта сети. Не стоит ограничиваться данным списком, а копать, копать и ещё раз копать.

    Шаг 2: Ищем уязвимости.

    Ищем баги в сервисах на портах, если это web, то в скриптах. Вот некоторые способы:

    - ручной анализ
    - сканирование уязвимостей
    - фаззинг
    - тупо поискать эксплойты

    Шаг 3: Выбираем точку входа и подготавливаемся. (Прим. Точкой входа может оказаться найденный уязвимый сервис или скрипт. )

    Шаг 4: Закрепляемся.

    Что делаем дальше? Получаем права root или права системы (если Windows). Как? Ищем уязвимости или эксплойты категории повышения прав. Не забываем о логах!

    Стоит заметить что,
    1) Взломать можно всё.
    2) Всё что создал человек - уязвимо.



    Ну в принципе всё, на этой ноте и закончим эту вводную статью. Статья получилась довольно короткая, но понятная (ИМХО). Остальные части будут детально рассматривать каждый шаг. Спасибо за внимание!
     
    qvasar, _Eliot_, a113 и 4 другим нравится это.
  2. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    400
    Симпатии:
    1.256
    Также для тех кто заинтересовался советую к прочтению следующую статью:

    Она наглядно познакомит вас с основной терминологией пентеста,его этапами,методологией и видами (BlackBox,GreyBox,WhiteBox)
     
    _Eliot_, ghostphisher и ghost нравится это.
  3. MIRoxa

    MIRoxa New Member

    Регистрация:
    Пятница
    Сообщения:
    1
    Симпатии:
    0
    Довольно кратко :)
    Как по мне, так хочется по-подробнее прочитать/увидеть эту статью - со скринами реальных атак. Да бы понять принцип действия и какие утилиты лучше использовать.
    (Я новичек, по этому не серчайте :D)
     
Загрузка...

Поделиться этой страницей