• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Настройка безопасности при пентесте

Frost

Red Team
13.02.2017
35
71
BIT
0
Всем привет, не подскажите как правильно настроить безопасность при пентесте в кали, как настроить гостевую ос (какую лучше выбрать) и саму кали для безопасной работы
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Всем привет, не подскажите как правильно настроить безопасность при пин тесте

1) Если мы говорим про АНОНИМНОСТЬ - стоит уделить вниманию своему макадресу (смена мак-адреса), ip, ( anonsurf )
2) Если боимся подцепить зловдред при установке разных пакетов - не работаем под root, ставаим чекалку руткитов

Сформулируйте Ваш вопрос более детально, опишите какие действия планируете, за что переживаете.
 

Frost

Red Team
13.02.2017
35
71
BIT
0
Я новичок и хотел узнать какие схемы использовать при проведении пинтеста, что использовать, какую os как основную (дебиан, федору, кьюбис) использовать ли whonix для тарификации кали,тор понятное дело, нужен ли vpn, проще говоря получить понимание схемы для максимально возможной анонимности по тем средствам что я написал или каких то еще
Тут и первый вариант и второй ну я думаю первый актуальнее точнее приоритетнее хотя могу ошибаться так как я сам за советом пришёл
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Я новичок и хотел узнать какие схемы использовать при проведении пинтеста, что использовать, какую os как основную

Вы же указали - работаете под Kali Linux, вот она значит у Вас основная. Пентеститнг и анонимность: думаю для Вас достаточно будет anonsurf - скрипт лежит на гитхабе, а так же почитать про VPN
 
  • Нравится
Реакции: ghost

Frost

Red Team
13.02.2017
35
71
BIT
0
Вы же указали - работаете под Kali Linux, вот она значит у Вас основная. Пентеститнг и анонимность: думаю для Вас достаточно будет anonsurf - скрипт лежит на гитхабе, а так же почитать про VPN
Понял, спасибо
[doublepost=1488469099,1488468950][/doublepost]
Вы же указали - работаете под Kali Linux, вот она значит у Вас основная. Пентеститнг и анонимность: думаю для Вас достаточно будет anonsurf - скрипт лежит на гитхабе, а так же почитать про VPN
Основная сейчас Фёдора 25 а кали в виртуалке, скрипт нашёл, то что надо
 
F

floki

попробуй по тренироваться в локальной сети
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 997
BIT
1
Повышает виртуалка анонимность,но работы в этом направлении очень много.Основную ось надо тщательно готовить (особенно если это Windows до 8-ки, 10-ку вообще использовать противопоказано для таких задач).Виртуалку тоже надо настраивать,с браузерами гостевой ОС и самой ОС-отдельные темы доработки (и это ,само собой не Windows, а только Linux).Ну и выше правильно отметили,что с виртуалкой больше проблем,чем результатов при тестировании ,многое просто недоступно.Но анонимность-вне сомнений.
[doublepost=1488654748,1488653971][/doublepost]Забыл добавить,прошу прощения.На данном форуме имеется материал по анонимной работе с мощными и результативными инструментами-сканерами , такими ,как Nmap , Nikto, Sqlmap и др. Настоятельно рекомендую уделить этому внимание.Выдадут,если пренебречь проксированием.
 

Frost

Red Team
13.02.2017
35
71
BIT
0
Повышает виртуалка анонимность,но работы в этом направлении очень много.Основную ось надо тщательно готовить (особенно если это Windows до 8-ки, 10-ку вообще использовать противопоказано для таких задач).Виртуалку тоже надо настраивать,с браузерами гостевой ОС и самой ОС-отдельные темы доработки (и это ,само собой не Windows, а только Linux).Ну и выше правильно отметили,что с виртуалкой больше проблем,чем результатов при тестировании ,многое просто недоступно.Но анонимность-вне сомнений.
[doublepost=1488654748,1488653971][/doublepost]Забыл добавить,прошу прощения.На данном форуме имеется материал по анонимной работе с мощными и результативными инструментами-сканерами , такими ,как Nmap , Nikto, Sqlmap и др. Настоятельно рекомендую уделить этому внимание.Выдадут,если пренебречь проксированием.
Спасибо за ответ а примерно в каком разделе где можно посмотреть?
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 997
BIT
1
" а примерно в каком разделе где можно посмотреть?"
В оглавлении ресурса ,статья называется "Анонимные сканирования с Nmap, sqlmap и WPScan через Tor" от 26.09.2016
 

Frost

Red Team
13.02.2017
35
71
BIT
0
" а примерно в каком разделе где можно посмотреть?"
В оглавлении ресурса ,статья называется "Анонимные сканирования с Nmap, sqlmap и WPScan через Tor" от 26.09.2016
Благодарю
[doublepost=1488656202,1488655704][/doublepost]
" а примерно в каком разделе где можно посмотреть?"
В оглавлении ресурса ,статья называется "Анонимные сканирования с Nmap, sqlmap и WPScan через Tor" от 26.09.2016
Что то не смог найти не где данную статью и по поиску не находит
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 997
BIT
1
Благодарю
[doublepost=1488656202,1488655704][/doublepost]
Что то не смог найти не где данную статью и по поиску не находит
Прости,Брат,ошибся немного дружественным ресурсом.
Правила форума:

5.5 Запрещено давать ссылки на сторонние сайты в ответ на вопрос участника форума, в которых заранее содержится ответ. Все ответы должны быть приведены в рамках форума.
 
Последнее редактирование модератором:
H

Hamster

1) Если мы говорим про АНОНИМНОСТЬ - стоит уделить вниманию своему макадресу (смена мак-адреса), ip, ( anonsurf )
2) Если боимся подцепить зловдред при установке разных пакетов - не работаем под root, ставаим чекалку руткитов

Сформулируйте Ваш вопрос более детально, опишите какие действия планируете, за что переживаете.

Спасибо за подсказку)
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Небольшой комент на тему анона и пентеста.

Так как, в рамках нашего форума мы говорим о белом хакинге ( во всех проявлениях ), который нацелен не на деструктивное воздействие на различные системы, мы говорим о ( грубо говоря ) согласованном пентесте ( прогорамма багбаунти и ее аналоги, соглашение с владельцем ресурса, системным класетором ) - в данном схеме взаимодействия, система анонимности имеет место быть, особенно для демонстрации полноценного поведения злоумышленника, анонимность - та стана, на которую наткнуться службы безопаности при изучении инцидента, поиска нападающего. Так как, при легально пентесте, никаких уголовных дел заводиться не будет, не стоит заморачиваться на серьезные механизмы анонимности ( если только клиент не паранойк или это не гос.заказ со всеми рычагами власти в т.ч. стловых структур ). О чем стоит позаботиться:
*от этого, очень часто, зависит полнота выполнения заказа, честность заказчика. возможно админы или служба безопаности раскроет на первых шагах, далее просто будет понимать алгориритм, оперативно закрывать дыры ( благодаря вашей не внимательности), а вам потом скажут - ну ничего не нашли, вот вам 10% от оговоренной суммы, досвидос.

1) При работе с объектом в живую, когда требуется почти близкий контакт ( получение доступа к сети через взлом Wi-Fi) следует:
- изучить район в радиусе 1 км2 от точки работы выявив парковки (куда савят авто сотрудники потому как рядом с конторой нет места - это частая практика), складские зоны, удаленные объекты принадлежащие компании заказчика, потому как там могут быть установлены камеры наблюдения, дежурить ЧОП, работать сотрудники, все машины могут знать, появление новой вызовет подозрение ( вы же не на велике с ноутом прикатите и сядите в 100 метрах от конторы, с бутылкой газировки, и альфой на голове ).
- принять во внимание график работы компании ( таким образом мы сможем спрогнозировать пиковую нагрузку на сеть, польза от которой сказывается на получении хендшейка в быстром виде, работа внутри сети может быть не так подозрительна, есть возможность сделать атаку типа фишинг или подмена днс). Очень глупо, когда некоторые пентестеры ползут к объекту ночью, валяются в кустах ловя хендшейк до утра, надеясь на чудо, либо получив доступ к сети, мониторят траффик в надежде поймать интересное. Да даже брутить, мапить сеть, когда активности быть не должно сверх глупо - все будет очень явно, чисто, прозрачно - ваший действия будут выявлены моментом.
- осведомление о компетентоности админ состава. Соц.Инжинерия - звонок от компании Вигра-Софт с предложением перейти на новый вид ключа шифрования, предложить беспалтно дистр. на базе линукс, и т.д. - собрать анкету на админов, а лучше увлечь их изучением какой нить ерунды, которую предложите. Вообще способ актуален - пока админ на трубке с консультантом, работаете с сетью, с тем объектом, который наиболее админом пасется.

2) Если мы говорим про удаленку - не надо изобретать велик - анонсерф за глаза, можно разориться и на VPN нормальный - будет быстрее, только настроить надо все правильно, не редкие случаи, когда выходя в инет и потом уходя в впн, он отвалиливался, человек не обращал внимание продолжал работу через инет, без впн, паля настоящий IP.

3) Выбрав вектор с социальной инжинеркой:
- подкинуть диск, флешку с полезной нагрузкой ( стереть отпечатки пальцев, передавать через курьеров, который передаст другому курьеру, а тот уже к месту назначения ). Почему стереть, да потому как все в жизни бывает, у конторы может что то упасть, что то украсть, кто то из окна кинулся, спишут событие на "все произошло сразу после получения флешки или диска", а на нем нагрузка полезная, отпечтаки могут снять, в базу добавить, пусть потом все будет ок, но к чему это все?
- при работе с почтой для закидывания полезностей юзаем все тот же впн или тор ( анон серф ) , лучше поставить вирутальную тачку с виндой 7, на ней стандартный яб или хром, меньше будет подозрений пр иизучении заголовка письма.


Не забываем менять мак на карте, с которой работаете, выключаем свои мобилы, отключаем свои сети вифи во всех устройствах ( читайте про пакеты probe request ). Внешний вид при работе с близи: никаких хак стилей, это смотрится убого, палевно. Некоторые входят в раж, одеваясь как клоун из концерта Бори Моисеева, думая о себе, что он герой из аниме про хакинг или Нео. Задача - не привлекать внимание.

Это в кратце мое имхо.
 
H

Hamster

Вы же указали - работаете под Kali Linux, вот она значит у Вас основная. Пентеститнг и анонимность: думаю для Вас достаточно будет anonsurf - скрипт лежит на гитхабе, а так же почитать про VPN

Сори, я просто только учусь) Подскажите, пожалуйста, где можно почитать про anonsurf? Желательно на русскрм языке. Гугля и Яндекс выдают какуюто дичь :( (Или я задаю неправильный запрос???)

Заранее благодарю за потраченное время)))
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
  • Нравится
Реакции: WIPE
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!