|   Давайте вместе поднимем посещаемость!   |

Когда фаерволы неправильно настроены, или придерживаются слабой политики исходящего трафика, они открывают сеть к атакам со стороны обратных оболочек, эксфильтрации данных и других форм эксплуатации. Для того чтобы определить открытые порты, которые разрешают исходящий трафик, и удостоверится, что ваша политика фильтрации исходящего трафика блокирует трафик должным образом, вы можете запустить Метамодуль тестирования фаервола и сегментации.

Метамодуль запускает Nmap SYN сканирование против исходящей цели, чтобы выявить исходящие порты, которые открыты с внутреннего хоста. Исходящая цель, egadz.metasploit.com, это сервер, размещенный Rapid7 и настроенный таким образом, чтобы все 65,535 портов были открыты. Каждый порт настроен на передачу ответа одиночным SYN-ACK пакетом. В конфигурации по умолчанию Метамодуль инициирует сканирование порта, используя по умолчанию 1000 наиболее распространенных портов Nmap; однако, если вам нужно добавить дополнительные порты, вы можете определить пользовательский диапазон портов.

Когда Метамодуль запущен, он идентифицирует состояние портов в вашем фаерволе, базируясь на трафике, полученном исходящим целевым объектом. Если Метамодуль получает трафик, то он помечает порт как открытый. Если фаервол блокирует трафик, то Метамодуль отмечает порт как отфильтрованный. Метамодуль тегирует оставшиеся порты как неотфильтрованные или закрытые, в зависимости от их реакции на соединения.

После окончания работы Метамодуль создает отчет, который предоставляет вам комплексный взгляд на состояние распределения порта и неотфильтрованные порты.

Перед тем как начать

Выключите Wi-Fi

Перед тем как запустить Метамодуль тестирования фаервола и сегментации, вы должны отключить беспроводное соединение с интернетом. Вы должны использовать локальную сеть, чтобы быть уверенным, что Метамодуль может достичь исходящей цели

Очистите кэш браузера

После установки или обновления Metasploit, необходимо очистить кэш браузера, чтобы убедиться, что все элементы пользовательского интерфейса загружается должным образом.

Термины продукта

Эксфильтрация данных

Метод извлечения данных, простая передача файлов, которая использует netcat или ssh для выполнения безопасной копии.

Исходящая цель

Внешний сервер, egadz.metasploit.com, размещенный Rapid7 который действует как исходящая цель.

Исходящий трафик

Трафик, который запускается из внутренней сети к внешним хостам

Метамодуль

Функция, которая расширяет возможности модулей в Metasploit Pro для выполнения задач пентестирования.

Центр уведомлений

Система уведомлений, которая отображает предупреждения для Metasploit.

Состояние портов

Открытый

Порт считается открытым, если он разрешает исходящий трафик из сети и исходящая цель получает его.

Отфильтрованный

Порт считается отфильтрованным, если сбрасывает трафик до того, как он достигнет желаемого порта на исходящей цели.

Закрытый

Порт считается закрытым, если он разрешает трафик через порт, но нет приложения или службы, связанной с портом.

Неотфильтрованный

Порт считается неотфильтрованным, если он разрешает трафик через порт, но невозможно определить, открыт порт или закрыт.

Сегментация и тестирование фаервола в Metasploit

  1. Зайдите в веб-интерфейс Metasploit Pro (https://localhost:3790).

  2. Откройте проект по умолчанию.
  3. Выберите Modules > MetaModules.

  4. Найдите Метамодуль Сегментации и тестирования фаервола и нажмите кнопку Запуск. Появится окноСегментации и тестирования фаервола.

  5. Из вкладки Scan Configuration (Настройки сканирования), произведите одно из следующих действий:

    • Если вы хотите просканировать самые часто используемые порты Nmap, оставьте настройки по умолчанию.

    • Если вы хотите создать пользовательский диапазон портов, отмените выбор опции Scan Nmap’s default 1000 ports (Просканировать 1000 портов Nmap по умолчанию) и введите диапазон портов, которые вы хотите просканировать в поле Custom Range (Пользовательский диапазон).

  6. Нажмите на вкладку Report (Отчет).

  7. Введите название отчета в поле Report Name, если вы хотите использовать определенное имя. Иначе, MetaModule использует имя по умолчанию.

  8. В области Sections (Разделы), отмените выбор секций, которые вы не хотите включить в отчет. Пропустите этот шаг, если вы хотите сгенерировать все разделы отчета.

  9. Выберите опцию Email Report (Имейл отчет), если вы хотите, чтобы отчет был выслан по почте после того как он будет создан. Если вы включите эту опцию, вам будет необходимо указать список имейл адресов через запятую.

    Примечание: Если вы хотите, чтобы отчет был выслан по почте, определить локальный почтовый сервис или сервис, который поддерживается Metasploit Pro. Чтобы определить ваш почтовый сервис, выберите Administration > Global Settings > SMTP Settings.

  10. Нажмите кнопку Launch (Запуск).

|   Наш форум с оплатой за сообщения !   |

После запуска MetaModule появится окно Результатов, которое отобразит актуальную статистику и задачи журнала для запуска MetaModule. Вы можете отследить общее количество открытых, отфильтрованных и закрытых портов, которые идентифицировал MetaModule, во вкладке Статистика. Если вы хотите увидеть все детали, выберите Task Log (Журнал заданий).

После окончания работы MetaModule, вы должны перейти в область отчетов, чтобы увидеть отчет Сегментации и тестирования фаервола. Вы можете сравнить результаты политики фильтрации вашего фаервола. В разделах Критические неотфильтрованные порты и Зарегистриванные не отфильтрованные порты подробно описываются порты, разрешающие исходящий трафик из вашей сети. Вам следует пересмотреть эти порты и добавить политику фильтрации, чтобы не позволять никакому порту исходящее соединение.

Метамодуль Сегментации и тестирования фаервола использует сервер, размещенный Rapid7, чтобы определить какие порты разрешают исходящий сетевой трафик. В некоторых сценариях, вы можете установить ваш собственный сервер исходящей проверки. Это полезно, когда вы хотите проверить исходящий сетевой трафик между разными конечными точками, или если вы не хотите отправлять данные на сервер или интернет.

Создать свой собственные сервер проверки исходящего сетевого трафика легко. Все, что вам нужно — это linux box, загруженный с «фаворитами» распределения и конфигурированный с двумя IP адресами. Первый IP-адрес будет интерфейсом администратора. Это обычно обнаруживается на интерфейсе eth0. Этот IP будет использоваться для контроля выходной проверки сервера, обычно через SSH. Второй IP адрес будет проводить выходную проверку сервера. Это, как правило, обнаруживается на интерфейсе eth1, или на виртуальном интерфейсе, таком как eth0:1. Данный IP вы будете сканировать из Метамодуля сегментации и выходного тестирования фаервола.

Тестирование исходящего сетевого трафика заканчивается открытием всех портов для IP тестирования исходящего сетевого трафика. Пожалуйста, не забывайте, что открытие всех порт создает определенный риск. Чтобы ограничить ресурсы для каждого подключения, мы используем функцию TARPIT, встроенную в iptables для открытия всех портов. Iptables tarpitting захватывает и удерживает входящие TCP соединения, используя не локальные ресурсы для каждого подключения. Соединения принимаются, но моментально переключаются на состояние удержания (0 byte window). Эта позволяет Metasploit точно определить открытые порты исходящего трафика, используя сканирование SYN и сохраняя при этом другие соединения вашего сервера.

Сначала, убедитесь, что iptables tarpitting установлен:

# В системах на основе Debian:

# В системах на основе redhat:

Затем создайте правило Iptables для тарпиттинга всех соединения, предназначенных для тестирования исходящего IP трафика:

# Замените 10.254.254.254 на IP тестирования исходящего трафика:

Вот и все! Вы можете (и возможно придется) настроить iptables для подтверждения SSH соединений и для сбрасывания всех соединений. Это можно сделать с помощью следующей команды:

# Подтвердить SSH соединения

# Сбросить все соединения

Вооружившись вашим собственным сервером тестирования исходящего трафика, используйте дополнительные опции Metasploit Firewall Testing MetaModule для сканирования вашего IP.

Перевод: Анна Давыдова
Источник: rapid7.com


|   Тестирование на проникновение с помощью Kali Linux 2.0 в PDF формате   |


Похожие темы

Фреймворк для тестирования на проникновение под на... https://codeby.net/forum/threads/dedsploit-framework.58526/ Dedsploit – предназначается для атак по SSH, SMTP и HTTP. Авторы говорят, что данный фр...
Metasploit Community — Руководство для начин... Содержание О руководстве Целевая аудитория Структура Условные обозначения Поддержка Поддержка Metasploit Pro и Metasploit Express П...
Установка Nvidia + Bumblebee + CUDA на Kali Linux ... Источник: https://forums.kali.org/showthread.php?21956 Внимание! Для Kali Linux 2.0 читайте в конце статьи. Когда вы дойдёте до конца этой инструкции,...
Сканер уязвимостей ZMap — дополнительная инф... Перейти к содержанию полного руководства пользователя ZMap на русском языке. ICMP эхо-сканирование UDP Datagram сканирование Файлы конф...
Penetrator-WPS: новый инструмент для атаки на WPS ... Подготовлено с использованием материалов Энциклопедии Kali Linux. Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознако...