Настройка безопасности при пентесте

ghost

Well-known member
12.05.2016
1 636
3 289
BIT
0
Вы же указали - работаете под Kali Linux, вот она значит у Вас основная. Пентеститнг и анонимность: думаю для Вас достаточно будет anonsurf - скрипт лежит на гитхабе, а так же почитать про VPN
Да скрипт огонь!
anonsurf+i2p(с заходом на bomb (автоматически перезаписывает RAM, запускать вручную)
 
  • Нравится
Реакции: ghostphisher

ghost

Well-known member
12.05.2016
1 636
3 289
BIT
0
Как коректно менять мак на пароте, до меня так и не дошло. Анон серф его всеровно делает по дифолту.
Так же как на всех никсовых семейства дебиан
Код:
ifconfig wlan0 down
macchanger -r wlan0
iw reg set BZ
iwconfig wlan0 txpower 30
ifconfig wlan0 up
-r рандомный случайный мак
Вместо -r можешь ввести любой мак
 
  • Нравится
Реакции: IioS и Vertigo

krypt0n

Green Team
12.11.2017
139
68
BIT
0
Небольшой комент на тему анона и пентеста.

Так как, в рамках нашего форума мы говорим о белом хакинге ( во всех проявлениях ), который нацелен не на деструктивное воздействие на различные системы, мы говорим о ( грубо говоря ) согласованном пентесте ( прогорамма багбаунти и ее аналоги, соглашение с владельцем ресурса, системным класетором ) - в данном схеме взаимодействия, система анонимности имеет место быть, особенно для демонстрации полноценного поведения злоумышленника, анонимность - та стана, на которую наткнуться службы безопаности при изучении инцидента, поиска нападающего. Так как, при легально пентесте, никаких уголовных дел заводиться не будет, не стоит заморачиваться на серьезные механизмы анонимности ( если только клиент не паранойк или это не гос.заказ со всеми рычагами власти в т.ч. стловых структур ). О чем стоит позаботиться:
*от этого, очень часто, зависит полнота выполнения заказа, честность заказчика. возможно админы или служба безопаности раскроет на первых шагах, далее просто будет понимать алгориритм, оперативно закрывать дыры ( благодаря вашей не внимательности), а вам потом скажут - ну ничего не нашли, вот вам 10% от оговоренной суммы, досвидос.

1) При работе с объектом в живую, когда требуется почти близкий контакт ( получение доступа к сети через взлом Wi-Fi) следует:
- изучить район в радиусе 1 км2 от точки работы выявив парковки (куда савят авто сотрудники потому как рядом с конторой нет места - это частая практика), складские зоны, удаленные объекты принадлежащие компании заказчика, потому как там могут быть установлены камеры наблюдения, дежурить ЧОП, работать сотрудники, все машины могут знать, появление новой вызовет подозрение ( вы же не на велике с ноутом прикатите и сядите в 100 метрах от конторы, с бутылкой газировки, и альфой на голове ).
- принять во внимание график работы компании ( таким образом мы сможем спрогнозировать пиковую нагрузку на сеть, польза от которой сказывается на получении хендшейка в быстром виде, работа внутри сети может быть не так подозрительна, есть возможность сделать атаку типа фишинг или подмена днс). Очень глупо, когда некоторые пентестеры ползут к объекту ночью, валяются в кустах ловя хендшейк до утра, надеясь на чудо, либо получив доступ к сети, мониторят траффик в надежде поймать интересное. Да даже брутить, мапить сеть, когда активности быть не должно сверх глупо - все будет очень явно, чисто, прозрачно - ваший действия будут выявлены моментом.
- осведомление о компетентоности админ состава. Соц.Инжинерия - звонок от компании Вигра-Софт с предложением перейти на новый вид ключа шифрования, предложить беспалтно дистр. на базе линукс, и т.д. - собрать анкету на админов, а лучше увлечь их изучением какой нить ерунды, которую предложите. Вообще способ актуален - пока админ на трубке с консультантом, работаете с сетью, с тем объектом, который наиболее админом пасется.

2) Если мы говорим про удаленку - не надо изобретать велик - анонсерф за глаза, можно разориться и на VPN нормальный - будет быстрее, только настроить надо все правильно, не редкие случаи, когда выходя в инет и потом уходя в впн, он отвалиливался, человек не обращал внимание продолжал работу через инет, без впн, паля настоящий IP.

3) Выбрав вектор с социальной инжинеркой:
- подкинуть диск, флешку с полезной нагрузкой ( стереть отпечатки пальцев, передавать через курьеров, который передаст другому курьеру, а тот уже к месту назначения ). Почему стереть, да потому как все в жизни бывает, у конторы может что то упасть, что то украсть, кто то из окна кинулся, спишут событие на "все произошло сразу после получения флешки или диска", а на нем нагрузка полезная, отпечтаки могут снять, в базу добавить, пусть потом все будет ок, но к чему это все?
- при работе с почтой для закидывания полезностей юзаем все тот же впн или тор ( анон серф ) , лучше поставить вирутальную тачку с виндой 7, на ней стандартный яб или хром, меньше будет подозрений пр иизучении заголовка письма.


Не забываем менять мак на карте, с которой работаете, выключаем свои мобилы, отключаем свои сети вифи во всех устройствах ( читайте про пакеты probe request ). Внешний вид при работе с близи: никаких хак стилей, это смотрится убого, палевно. Некоторые входят в раж, одеваясь как клоун из концерта Бори Моисеева, думая о себе, что он герой из аниме про хакинг или Нео. Задача - не привлекать внимание.

Это в кратце мое имхо.
у меня инет по маку привязан если изменю то отвалится ( анонсерф и впн хватит чтоб с бугром работать?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
у меня инет по маку привязан если изменю то отвалится ( анонсерф и впн хватит чтоб с бугром работать?

Смотря как плотно "работать". Легкие шаги вполне заметаются серфом и впн ( если впн не тот же бугор и бесплатный - в данном случае сами все рассказываем ). Очень опрометчивый шаг у многих, брать забугорный впн и потом за бугром же выступать = прямой самослив.
 
  • Нравится
Реакции: Vertigo

krypt0n

Green Team
12.11.2017
139
68
BIT
0
Смотря как плотно "работать". Легкие шаги вполне заметаются серфом и впн ( если впн не тот же бугор и бесплатный - в данном случае сами все рассказываем ). Очень опрометчивый шаг у многих, брать забугорный впн и потом за бугром же выступать = прямой самослив.
обычный сайты, не гос и не сильно большие !
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
обычный сайты, не гос и не сильно большие !

Если сайты не входят в проекты оборнки и госа ( сайт по производству туалетной бумаги может входить в концерт поставляющий для оборонки ) - то СВОЙ VPN и Анонсерф могут выступать полноценной защитой.
 

krypt0n

Green Team
12.11.2017
139
68
BIT
0
Если сайты не входят в проекты оборнки и госа ( сайт по производству туалетной бумаги может входить в концерт поставляющий для оборонки ) - то СВОЙ VPN и Анонсерф могут выступать полноценной защитой.
vps посоветуешь для поднятия vpn?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
vps посоветуешь для поднятия vpn?

Только за VPS где ты хозяин можно поручиться. Я могу только предложить поискать в странах с самой устойчивой абузой ( Нидерланды к примеру ) , и не в коем случае не Украину, там 80% идут уже в паравозике с нужными Западу сервисами.
 
  • Нравится
Реакции: Vertigo, ghost и krypt0n

krypt0n

Green Team
12.11.2017
139
68
BIT
0
Только за VPS где ты хозяин можно поручиться. Я могу только предложить поискать в странах с самой устойчивой абузой ( Нидерланды к примеру ) , и не в коем случае не Украину, там 80% идут уже в паравозике с нужными Западу сервисами.
то понятно что не укр, надо спросить у знакомых , они серваки снимают!
 
С

Смерш

А причём тут страна? Укр, Сомали, да хоть оман - если нужно будет - то приедут в любой дц. Тут вопрос в грамотной настройке средств + системы уничтожения данных (или криптовки/хаотизации)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!