Задайте вопрос или кратко опишите ситуацию мы очень быстро с вами свяжемся!
Контрольный список (чек-лист) наиболее важных тестов на проникновение
Тестирование на проникновения в сеть определяет уязвимости в состоянии сети, обнаруживая открытые порты, устранение неполадок в живых системах, сервисах и захват системных баннеров.

Ручное тестирование помогает администратору закрыть неиспользуемые порты, дополнительные службы, скрыть или настроить баннеры, службы устранения неполадок и откалибровать правила брандмауэра.

Необходимо проверять все способы, чтобы гарантировать отсутствие лазеек в безопасности.

Давайте посмотрим, как мы проводим пошаговое тестирование проникновения в сеть с помощью некоторых известных сетевых сканеров.
1. Исследование хоста
Отпечатки — это первый и важный этап сбора информации об их целевой системе.
DNS footprinting помогает перечислять записи DNS, такие как (A, MX, NS, SRV, PTR, SOA, CNAME), преобразуя их в целевой домен.
A — Запись используется для указания доменного имени, такого как gbhackers.com, на IP-адрес хост-сервера.
MX — Записи, отвечающие за обмен электронной почтой.
NS — NS записи должны идентифицировать DNS-серверы, ответственные за домен.
SRV — записи для различения службы, размещенной на определенных серверах.
PTR — обратный просмотр DNS, с помощью IP вы можете связать домен с ним.
SOA — начало записи, это не что иное, как информация в системе DNS о зоне DNS и других записях DNS.
CNAME — запись Cname преобразует доменное имя.
Мы можем обнаружить живые хосты, доступные хосты в целевой сети, используя такие инструменты сетевого сканирования, как Advanced IP scanner, NMAP, HPING3, NESSUS.
Ping & Ping Sweep:
Информация Whois
Чтобы получить информацию Whois и сервер имен веб-сервера
  • http://whois.domaintools.com/
  • https://whois.icann.org/en
Traceroute
Инструмент диагностики сети, который отображает маршрут и задержку прохождения в пакетах
2. Cканирование портов
Выполните сканирование портов, используя такие инструменты, как Nmap, Hping3, Netscan,Network monitor.

Эти инструменты помогают нам проверять сервер или хост в целевой сети на наличие открытых портов.

Открытые порты являются шлюзом для входа злоумышленников и установки вредоносных бэкдор-приложений

root @ kali: ~ # nmap –open itsecforu.ru — Чтобы найти все открытые порты

root @ kali: ~ # nmap -p 80 192.168.169.128 — Определенный порт

root @ kali: ~ # nmap -p 80-200 192.168.169.128 — Диапазон портов

root @ kali: ~ # nmap -p «*» 192.168.169.128 — Для сканирования всех портов
Интернет инструменты
  • http://www.yougetsignal.com/
  • https://pentest-tools.com/information-gathering/find-subdomains-of-domain
3. Захват баннер, определение ОС
Выполните захват баннера / снятие отпечатков ОС, таких как Telnet, IDServe, NMAP, определяет операционную систему целевого хоста.

Когда вы знаете версию и операционную систему цели, нам нужно найти уязвимости и использовать их.

Попробуйте получить контроль над системой

root@kali: ~ # nmap -A 192.168.169.128

root@kali: ~ # nmap -v -A 192.168.169.128 с высоким уровнем детализации
Онлайн инструменты
  • https://www.netcraft.com/
  • https://w3dt.net/tools/httprecon
  • https://www.shodan.io/
4. Поиск уязвимостей
Сканирование сети с использованием уязвимостей с использованием GIFLanguard, Nessus, Ratina CS, SAINT.
Эти инструменты помогают нам находить уязвимости в целевой системе и операционных системах в целом.
С помощью этих шагов вы можете найти лазейки в целевой сетевой системе.

GFILanguard
Он выступает в роли консультанта по безопасности и предлагает услуги по управлению исправлениями, оценке уязвимостей и аудиту сети.
Nessus
Nessus — сканер уязвимостей, который ищет ошибку в программном обеспечении и находит конкретный способ нарушить безопасность программного продукта.
Сбор данных.
Идентификация хоста.
Сканирование портов.
Выбор плагина
Отчет
5. Нарисуйте сетевые диаграммы
Нарисуйте сетевую диаграмму организации, которая поможет вам понять логический путь подключения к целевому хосту в сети.
Схема сети может быть нарисована с помощью LANmanager, LANstate, Friendly pinger, Network view.
6. Подготовьте Прокси
Прокси-серверы выступают в качестве посредника между двумя сетевыми устройствами.
Прокси-сервер может защитить локальную сеть от внешнего доступа.
С помощью прокси-серверов мы можем анонимно просматривать веб-страницы и фильтровать нежелательное содержимое, такое как реклама и многое другое.
Прокси, такие как Proxifier, SSL Proxy, Proxy Finder … и т. д., чтобы скрыть себя от захвата.
Прокси можно также заказать тут https://proxy-sale.com, и продолжить работу со скрытым ip адресом.
7. Задокументируйте все выводы
Последний и очень важный шаг — задокументировать все результаты испытаний на проникновение.
Этот документ поможет вам найти потенциальные уязвимости в вашей сети.
После того, как вы определите уязвимости, вы можете соответствующим образом спланировать противодействие.
Таким образом, тестирование на проникновение помогает оценить защищенность вашей сети, прежде чем она попадет в реальную проблему, которая может привести к серьезным потерям с точки зрения финансов и репутации.
Важные инструменты, используемые для тестирования сети
Фреймворки
Kali Linux, Backtrack5 R3, Security Onion
Разведка
Smartwhois, MxToolbox, CentralOps, dnsstuff, nslookup, DIG, netcraft
Исследование
P-сканер Angry, инструмент проверки связи Colasoft, nmap, Maltego, NetResident, LanSurveyor, OpManager
Сканирование портов
Nmap, Megaping, Hping3, Netscan tools pro, расширенный сканер портовСервисные отпечатки пальцев Xprobe, nmap, zenmap
Перечисление
Superscan, Netbios enumerator, Snmpcheck, onesixtyone, Jxplorer, Hyena, DumpSec, WinFingerprint, Ps Tools, NsAuditor, Enum4Linux, nslookup, Netscan
Сканирование
Nessus, GFI Languard, Retina, SAINT, Nexpose
Взлом пароля
Ncrack, Cain & Abel, LC5, Ophcrack, pwdump7, fgdump, John the ripper, Rainbow Crack
Сниффинг
Wireshark, Ettercap, Capsa Network Analyzer
MiTM атаки
Cain & abel, Ettercap
Эксплуатация уязвимостей
Metasploit, Core Impact
Made on
Tilda