Сетевой Information Gathering на все случаи жизни.

D2

Администратор
Регистрация
19 Фев 2025
Сообщения
4,380
Реакции
0
1.Вступление
  • Методология Information Gathering
  • Введение в INPT
  • Разные кейсы при сборе информации
2.Типичное сканирование сети
  • Определение активных устройств в сети
  • Сканирование портов и обозначение служб
  • Определение OS
3. Детальное сканирование
  • Определение активных подсетей
  • Определение активных устройств в сети через ICMP
  • Определение активных устройств в сети через сканирование RCI портов
  • Сбор информации про открытые порты и сбор баннеров служб
  • Определение OS
  • Использование NSE скриптов
  • Сбор информации про домены
  • Сбор информации про инфраструктуру Active Directory
  • Сбор информации с протокола SNMP
4.Незаметное сканирование
  • Подключение к сети
  • Смена MAC адреса
  • Настройка файрволла для избегания сканирования SOC службами
  • Построение карты сети с помощью анализа траффика
  • Использование скрытого сканирования Nmap
  • Использование CrackMapExec
5.Итоги

Вступление
Методология Information Gathering
Information Gathering – один из первых этапов пентеста (независимо что вы тестируете: веб аппликацию, локальную сеть, систему). Этот этап пентеста представляет собой сбор информации про атакуемую цель.
Как мы понимаем, не собрав информацию про цель и ее уязвимости – мы попросту не сможем ее атаковать, так что это первый основный этап атаки.

Самые основные этапы сбора информации:
  • Определение цели
  • Сбор информации об IP адресе
  • Сканирование открытых портов
  • Определение открытых служб и зависимостей
  • Определение баннеров служб
  • Сбор информации про службы и зависимости
Собранная информация поможет нам определить и найти уязвимости в системе, которые приведут к ее взлому.
Сегодня мы будем заниматься сбором информации про локальную сеть, устройства в сети и сетевое оборудование. Разберем несколько возможных и популярных ситуаций и кейсов при сборе информации.

Введение в INPT
INPT (Initial Network Penetration Test) - это процесс тестирования на проникновение локальной физической сети, который фокусируется на исследовании и анализе безопасности сети и информационных систем с целью обнаружения уязвимостей, которые могли бы быть использованы злоумышленниками для несанкционированного доступа, а также для оценки общей защищенности системы.

INPT - это начальный этап пентеста, который включает в себя первичный анализ системы и её инфраструктуры с точки зрения безопасности. В рамках INPT проводится оценка сетевой инфраструктуры, поиск открытых портов, определение служб, запущенных на серверах, анализ возможных уязвимостей и оценка уровня риска. Этот этап позволяет определить общую картину уязвимостей и проблем, с которыми может столкнуться система. Тестированной системой есть физическая сеть, но иногда мы можем работать с удаленной сетью способом подключению к туннелю или VPN каналу. Все тактики которые я опишу в этой статье, актуальны для обеих случаев.

Представьте, что инженеры, разработавшие корпоративную сеть, сидят с вами за одним столом и демонстрируют вам огромную схему, из которой становится понятно строение зон и подсетей, расположение компонентов и почему сеть устроена именно так. Ваша задача на этапе сбора информации в ходе теста на проникновение заключается в том, чтобы максимально приблизиться к этому уровню понимания без помощи сетевых инженеров.Чем больше информации вы получите, тем выше ваши шансы обнаружить слабое место.

Разные кейсы при сборе информации
В пентесте есть такая штука как анализ видимости сети. То есть мы анализируем что нам дано и что нам надо получить.
Для упрощения анализа придумали такие термины как Черный ящик, Белый ящик и Серый ящик.

Еще в мире пентеста, есть два вида Information Gathering: Активный сбор информации и пассивный сбор информации.
К активному сбору информации относится реальный сбор информации про цель способом сетевого общение с ней (определение, сканирование информации) с этим видом сбора информации мы будем сегодня работать. Пассивный сбор информации – сбор информации с отпечатков хостов, целей в сети (Просмотр сетевых логов, дамп сетевого траффика и т.д.).

Ящики:
Черный ящик – кейс когда мы ничего не знаем от атакуемой сети или цели. Мы подключаемся к сети и начинаем собирать полную информацию про сеть.
Серый ящик – кейс когда мы частично имеем хоть какую то информацию об сети (Например: список подсетей, список IP адресов, список ОС)
Белый ящик – кейс когда у нас есть полная информация про сеть, и нам нужно только протестировать ее на безопасность.


С методом черного ящика хакеры встречаются в 80%, особенно при незаконных взломах.
С сером ящиком часто встречаются частные пентестеры которые тестируют инфраструктуру сети на заказ, заказчик предоставляет некоторую информацию про сеть.
Ну а белый ящик – это большая редкость, актуально только при тестировании сети на заказ.

В некоторых случаях нам надо собрать только небольшой список информации про сеть, в некоторых детальный список с информацией про каждый хост, а в некоторых собрать информацию оставшись полностью незаметным в сети.
Об этих всех методах сбора информации мы и поговорим в этой статье!
P.S Советую сразу записывать найденную информацию в заметки, чтобы было легше развиватся при поиске новой информации. Записывайте например: список активных подсетей, список активных хостов в сети, список сетевых служб на портах и вся информация этого рода.

Типичное сканирование сети
Определение активных устройств в сети
Определение – из первых этапов сбора информации, после того как мы подключились к атакуемой сети, мы должны определить:
-Подсеть в которой мы находимся​
-IP адреса в сети​
-Подсети в сети​

После сбора информации мы сможем выписать себе список активных IP адресов и рабочих подсетей.

Сперва узнаем подсеть в которой мы находимся, командой ifconfig, или ipconfig
Для быстрого определения активных устройств в подсети будем использовать инструмент nmap с флагом -sn

Тем самым, инструмент выявит активные IP адреса с помощью ICMP пингования. Это работает таким образом: наш компютер отправляет ICMP запрос на хост в сети, если хост выдает нам такой же ICMP ответ это значит что хост активен в сети, а если не отправляет значит такого IP адреса нет, хост выключен, или на нем стоит очень жесткий файрволл (но обходить это также научимся).

Nmap 192.168.88.1/24 -sn (не забудьте изменить подсеть на свою)

После вывода мы увидим такую картину:
1692217563472.png


Теперь мы будем работать с этими IP адресами.

Также мы можем использовать более удобные инструмента, для графического создания карты сети, например Advanced IP Scanner.
Скачать
View hidden content is available for registered users!
 
Сверху Снизу