Red de conocimiento informático - Conocimiento sistemático - ¿Qué hace un ingeniero de penetración?

¿Qué hace un ingeniero de penetración?

Los ingenieros de penetración utilizan ataques de piratas informáticos simulados para evaluar el rendimiento de seguridad de los pasos de ataque al sistema de red informática y evaluar el trabajo de los sistemas de red informática. \x0d\Los ingenieros de penetración deben estar familiarizados con su trabajo:\x0d\métodos de ataque\x0d\rendimiento de seguridad. Un ataque de piratas informáticos típico incluye tres etapas: preataque, ataque y post-ataque; la etapa previa al ataque se refiere principalmente al proceso de recopilación de información y escaneo de vulnerabilidades, el proceso de ataque implica principalmente la intrusión mediante la explotación de vulnerabilidades como vulnerabilidades o contraseñas débiles; encontrado en la primera etapa; el post-ataque se refiere al trabajo posterior, como la elevación de permisos, la instalación posterior y la eliminación de rastros después de obtener ciertos permisos del objetivo del ataque. En comparación con los ataques de piratas informáticos, las pruebas de penetración solo realizan el trabajo en la etapa previa al ataque y no causan daño al sistema en sí, es decir, solo utilizan algunos métodos de recopilación de información para detectar contraseñas débiles, vulnerabilidades y otra información vulnerable del sistema. sistema. Para realizar pruebas de penetración, generalmente se requieren algunas herramientas profesionales para la recopilación de información. Existen muchos tipos de herramientas de prueba de penetración, que cubren una amplia gama de áreas según sus funciones y objetivos de ataque, y se dividen en tres categorías: herramientas de escaneo de red, detección de vulnerabilidades generales y detección de vulnerabilidades de aplicaciones. \x0d\Network Scanning Tool\x0d\Network Scanning es el primer paso en las pruebas de penetración. Su propósito es descubrir información básica como el tipo de sistema operativo de destino y los puertos abiertos, sentando las bases para el trabajo de escaneo posterior. De hecho, también puede utilizar algunos comandos del propio sistema operativo, como ping, telnet, nslookup, etc., para juzgar la información de destino, pero el uso de herramientas profesionales puede brindar un juicio más completo y preciso. \x0d\NMap\x0d\NMap es un software de escaneo de terminales de conexión de red en el sistema operativo Linux. Tiene tres funciones principales: detectar si un grupo de hosts está en línea; escanear si el puerto del host está abierto y determinar el sistema operativo de destino. . Los métodos de escaneo comúnmente utilizados de NMap son:\x0d\》 Escaneo de puerto de conexión TCP: -sT parámetro\x0d\》 Escaneo de puerto Sincronización TCP: -sS parámetro\x0d\》 Escaneo de puerto UDP: -sU parámetro\x0d\》 Escaneo de ping: - parámetro sP\x0d\SuperScan\x0d\SuperScan es un potente software de escaneo de puertos. Sus funciones principales son:\x0d\SuperScan\x0d\1) Verificar si la IP está en línea a través de Ping 2) Convertir IP y nombre de dominio a cada uno. otro; 3) Verifique la categoría de servicio proporcionada por la computadora de destino; 4) Verifique si un cierto rango de computadoras de destino están en línea y el estado del puerto; 5) Utilice la lista personalizada de la herramienta para verificar si la computadora de destino está en línea y el estado del puerto; 6) Personalice los puertos a verificar y podrá guardarlos como un archivo de lista de puertos; 7) El software viene con una lista de puertos troyanos trojans.lst. A través de esta lista, podemos detectar si la computadora de destino tiene un troyano; al mismo tiempo, también podemos definir y modificar esta lista de puertos troyanos nosotros mismos.\x0d\Wireshark\x0d \Wireshark es un software de análisis de paquetes de red. Su función es tomar prestado el tráfico de datos que fluye a través de la tarjeta de red local y luego analizarlo. con Wireshark\x0d\. Las aplicaciones comunes incluyen: los administradores de red lo usan para resolver problemas de red, los ingenieros de seguridad de redes lo usan para detectar riesgos de seguridad, los desarrolladores lo usan para probar la ejecución de protocolos y lo usan para aprender protocolos de red. En las pruebas de penetración, Wireshark generalmente se usa para rastrear el formato de transmisión de datos dentro de la LAN para detectar si existen contraseñas de transmisión de texto claro, riesgos de transmisión de datos, etc. La interfaz gráfica de Wireshark es muy cómoda de usar. Después de seleccionar la tarjeta de red de monitoreo, todo el tráfico de datos se mostrará en la interfaz principal. Haga doble clic en cualquier entrada para dividir el flujo de datos según la jerarquía del protocolo. Wireshark tiene protocolos de red básicos integrados y puede consultar fácilmente contenido de protocolos comunes, incluidos, entre otros, IP, TCP, UDP, HTTP, FTP, SMB, etc. \x0d\Dado que los datos tomados prestados por Wireshark son todos los datos que fluyen a través de la tarjeta de red, la operación más importante en aplicaciones prácticas es obtener el flujo de datos requerido escribiendo filtros. La opción Filtro en la interfaz principal le permite editar filtros fácilmente. El filtrado incluye dirección de origen, dirección de destino, tipo de protocolo, etc. y expresiones compuestas por varios operadores lógicos, para encontrar rápidamente el tráfico de datos de destino según sea necesario.

\x0d\Detección general de vulnerabilidad\x0d\Después de obtener información básica, como el sistema operativo y los puertos abiertos del host de destino, generalmente se utilizan herramientas generales de escaneo de vulnerabilidades para detectar vulnerabilidades y contraseñas débiles en el sistema de destino. Las vulnerabilidades comunes se refieren principalmente a vulnerabilidades en el propio sistema operativo o en el software de la aplicación instalada, generalmente vulnerabilidades del búfer, como las vulnerabilidades de MS-8-67 y Oracle. Debido a que el sistema abrió puertos de aplicaciones como 135, 139, 445, 1433 y 1521 y no instaló parches a tiempo, los hosts externos pueden enviar solicitudes maliciosas a través de los puertos correspondientes para obtener permisos del sistema que no deberían obtener. En aplicaciones reales, si el firewall está bien implementado, los puertos expuestos al mundo exterior deben controlarse estrictamente y las vulnerabilidades comunes correspondientes serán menos dañinas. Sin embargo, si no hay un buen control de acceso en el límite, la vulnerabilidad de desbordamiento del búfer representa una amenaza extremadamente grave y puede ser fácilmente explotada por usuarios malintencionados para obtener la máxima autoridad del servidor. \x0d\Nessus\x0d\Nessus es un software de análisis y escaneo de vulnerabilidades del sistema. Se instala utilizando el método Nessus\x0d\ de arquitectura B/S y se muestra a los usuarios en forma de página web. Después de iniciar sesión, el usuario puede especificar el escaneo de vulnerabilidades en la máquina local u otros servidores accesibles. El escáner de Nessus y la biblioteca de vulnerabilidades son independientes entre sí, por lo que su biblioteca de vulnerabilidades se puede actualizar fácilmente. También proporciona múltiples extensiones de complemento y un lenguaje NASL (Nessus Attack Scripting Language) para escribir opciones de prueba, lo que facilita enormemente el mantenimiento de los datos de vulnerabilidad. y actualizaciones. Una vez completado el escaneo, Nessus también puede generar informes de usuario detallados, incluidas vulnerabilidades, métodos de parcheo de vulnerabilidades y niveles de peligro, etc., lo que puede facilitar el trabajo de refuerzo posterior. \x0d\X-Scan\x0d\X-Scan es un software de escaneo de vulnerabilidades nacional que es completamente gratuito y no requiere instalación. X-Scan\x0d\ lo completa la famosa organización privada de piratas informáticos nacional "Security Focus". Las funciones de X-Scan incluyen: servicios abiertos, identificación del sistema operativo, contraseñas débiles del sistema de aplicaciones, vulnerabilidades de codificación IIS, detección de vulnerabilidades de aplicaciones, etc. \x0d\ Server, ssh, www, el uso de ataques de diccionario y el uso de herramientas de generación de diccionario adecuadas pueden completar el descifrado de contraseñas débiles para el software de aplicación más utilizado. X-Scan también proporciona un método de carga para scripts de detección de vulnerabilidades, que pueden actualizar el módulo de escaneo en tiempo real y también proporciona una función de informe de resultados de escaneo. \x0d\Metasploit\x0d\Metasploit es una herramienta de detección de vulnerabilidades de seguridad de código abierto que ayuda a los profesionales de seguridad y TI a identificar problemas de seguridad, verificar las mitigaciones de vulnerabilidades y gestionar evaluaciones de seguridad realizadas por expertos para brindar verdadera inteligencia de riesgos de seguridad. \x0d\De hecho, Metasploit proporciona un marco de ataque de vulnerabilidad general, a través del cual puede obtener y desarrollar fácilmente ataques contra vulnerabilidades. Metasploit integra control de carga, codificadores, generadores no operativos y vulnerabilidades en una forma de estudiar vulnerabilidades de alto riesgo. Integra vulnerabilidades de desbordamiento comunes y códigos de shell populares en varias plataformas, y se actualiza constantemente. Los desarrolladores deben comprender los principios del desbordamiento del búfer, los detalles de las vulnerabilidades que deben escribirse, la generación de carga útil, los puntos de inyección y las reglas de escritura de vulnerabilidades de metasploit. Para los probadores de penetración comunes, solo necesitan instalar metasploit, descargar la última biblioteca de vulnerabilidades y el código shell, seleccionar el objetivo del ataque y enviar la prueba para completar el trabajo de detección de vulnerabilidades. De hecho, Metasploit no solo proporciona detección de vulnerabilidades, sino que también realiza un trabajo de intrusión real. Dado que el uso de scripts de intrusión puede tener efectos impredecibles en el sistema, sólo se debe utilizar la función de prueba al realizar pruebas de penetración.

\x0d\Acunetix Web Vulnerability Scanner\x0d\Acunetix Web Vulnerability Scanner interface\x0d\Acunetix Web Vulnerability Scanner es un software de escaneo de vulnerabilidades de sitios web y\x0d\servidor, que incluye versiones gratuitas y de pago. \x0d\Introducción de la función:\x0d\1. Tecnología AcuSensor\x0d\2. Analizador automático de scripts del lado del cliente, que permite realizar pruebas de seguridad de aplicaciones Ajax y Web 2. \x0d\3. Las pruebas de secuencias de comandos entre sitios y de inyección de SQL más avanzadas y profundas de la industria\x0d\4. Las herramientas avanzadas de prueba de penetración, como HTTP Editor y HTTP Fuzzer\x0d\5, le ayudan a probar fácilmente la web. formularios y área protegida con contraseña\x0d\6, soporte para páginas con CAPTHCA, comando de inicio único y mecanismo de autenticación de dos factores\x0d\7, amplias capacidades de generación de informes, incluidos informes de cumplimiento VISA PCI\x0d\8, escáner multiproceso de alta velocidad recupera fácilmente miles de páginas\x0d\9, el rastreador inteligente detecta el tipo de servidor web y el idioma de la aplicación\x0d\1, Acunetix rastrea y analiza sitios web, incluido contenido flash, SOAP y AJAX\x0d\ 11. Escanea el puerto del servidor web y realiza comprobaciones de seguridad en los servicios de red que se ejecutan en el servidor\x0d\Detección de vulnerabilidad de aplicaciones web\x0d\Con el desarrollo de las redes de información, la conciencia de las personas sobre la seguridad de la información aumenta día a día y las medidas de protección de seguridad de los sistemas de información también están mejorando gradualmente. Por lo general, se implementa un firewall en el límite de Internet del servidor para aislar las redes internas y externas, exponiendo solo los puertos del servidor necesarios externamente. Adoptar esta medida puede mejorar enormemente el nivel de seguridad del sistema de información. Para los atacantes externos, es como cerrar todos los canales irrelevantes, dejando sólo una entrada necesaria. Pero todavía existe un tipo de problema de seguridad que no se puede evitar, que son las vulnerabilidades de las aplicaciones web. La mayoría de las aplicaciones actuales adoptan el modo B/S. Dado que el servidor necesita proporcionar aplicaciones web al mundo exterior, el servicio http no se puede desactivar. Las vulnerabilidades de las aplicaciones web aprovechan este canal legal y utilizan métodos de ataque a aplicaciones como inyección SQL, secuencias de comandos entre sitios y descifrado de formularios para obtener permisos avanzados en el servidor. En el entorno de red actual, la forma de vulnerabilidad más amenazante es la vulnerabilidad de la aplicación web, que suele ser el primer paso para que los atacantes comprometan el servidor. Las vulnerabilidades comunes incluyen inyección SQL, ataques de secuencias de comandos entre sitios y vulnerabilidades de codificación. El descifrado de formularios tiene como objetivo principal descifrar contraseñas débiles de los usuarios del servidor. Esencialmente, la causa de las vulnerabilidades de las aplicaciones es que los caracteres ingresados ​​por el usuario no se filtran estrictamente cuando se escribe el programa, lo que permite a los usuarios construir cuidadosamente una cadena maliciosa para lograr sus propios propósitos. \x0d\AppScan\x0d\AppScan es una herramienta de prueba de seguridad de aplicaciones web producida por IBM AppScan\x0d\ que utiliza pruebas de caja negra para escanear vulnerabilidades de seguridad de aplicaciones web comunes. Su principio de funcionamiento es rastrear primero todas las páginas visibles en el sitio en función de la página de inicio y probar el fondo de administración común después de obtener todas las páginas y utilizar el principio de inyección SQL para probar si hay puntos de inyección y la posibilidad de secuencias de comandos entre sitios; ataques y también se detectarán vulnerabilidades comunes de seguridad web, como la gestión de cookies y el ciclo de sesión. AppScan tiene funciones muy completas, admite la función de inicio de sesión y tiene informes muy potentes. En los resultados del análisis, no solo puede ver las vulnerabilidades analizadas, sino que también puede proporcionar principios detallados de vulnerabilidades, sugerencias de modificación, verificación manual y otras funciones. La desventaja de AppScan es que, como software comercial, es muy caro. \x0d\SuXue\x0d\SuXue es un software doméstico cuya función principal es descifrar formularios. Suxue\x0d\Dado que la mayoría de las aplicaciones actuales usan el modo B/S y la ventana de inicio de sesión también usa el envío de formularios, el software de descifrado de fuerza bruta basado en protocolos tradicionales no tiene lugar para usar. Para este tipo de aplicaciones, se puede utilizar software de descifrado de fuerza bruta basado en formularios, como Xuexue, para escanear muy bien contraseñas débiles.

\x0d\El principio de funcionamiento de Xuexue es extraer elementos de formulario del sitio web de destino, buscar signos de error al iniciar sesión incorrectamente, luego usar un diccionario para completar sus valores y enviarlos continuamente para intentar obtener la conexión correcta. \x0d\Pangolin\x0d\Pangolin es una herramienta de prueba de inyección SQL que puede detectar automáticamente las vulnerabilidades de inyección de Pangolin\x0d\. Proporciona pasos de prueba desde el comienzo de la detección de la inyección hasta el control final del sistema de destino. En China, el software de prueba de inyección SQL más alto. Las bases de datos compatibles incluyen Access, DB2, Informix, Microsoft SQL Server 2, Microsoft SQL Server 25, Microsoft SQL Server 28, Mysql, Oracle, PostgreSQL, Sqlite3 y Sybase.