ქსელური უშიშროების შემოწმების მეთოდოლოგია:

  1. ქსელის სკანირება საინტერესო IP ქსელები, სერვერების და კომპიუტერების აღმოსაჩენად
  2. ქსელის მასიურად სკანირება პოტენციურად სუსტი სისტემების აღმოსაჩანად
  3. ბუგების შემოწმება და ქსელის ანალიზი”ხელით”
  4. ბუგების ექსპლუატაცია და დამცველი მექანიზმების თავიდან აშორება

ქსელის სკანირება IP ქსელების და კომპიუტერების აღმოსაჩენად

ამ ეტაპზე გამოიყენება შემდეგი საინფორმაციო რესურსები:

  • ვებ საძიებლები
  • usenet-ში ძიება
  • whois-ით ინფორმაციების მოპოვება
  • dns-ების მონაცემების ნახვა

ამ ნაბიჯებით ვაგროვებთ ინფორმაციას მსხვერპლის ქსელის სტრუქტურის შესახებ ინტერნეტიდან. მსხვერპლის ქსელის სკანირების გარეშე. ზოგი აღმოჩენილი სერვერი შეიძლება ნაკლებად საჭირო იყოს კომპანიისთვის და ამიტომაც ნაკლებად დაცული.

აგრეთვე უნდა გავარკვიოთ თუ კომპანიას რაიმე პარტნიორი ყავს რომელთანაც ძლიერი კავშირი აქვს VPN ტუნელებით ან სხვა საშუალებებით.

მოპოვებული ინფორმაცია:

  • ქსელის ბლოკები
  • DNS სერვერების მეშვეობით დადგენილი შიდა IP მისამართები
  • ორგანიზაციის ქსელი DNS-ის სტრუქტურის დადგენ (დომენის სქხელწოდებებ, ქვედ-დემენები, და კომპიუტერები)
  • IP ქსელების კავშირი ფიზიკურ მდებარეობების შორი

ამ ეტაპზე აღმოჩენილი კომპიუტერები იქნებიან გამოყენებული სკანირებისთვის, სისუსტეების მოსაძებნად. აგრეთვე საინტერესო იქნება ინფორმაციების შეგროვება მომხმარეების შესახე: ელ.ფოსტა, ტელეფონის ნომერი.

ქსელის მასიურად სკანირება

ამ ეტაპზე ვასკანირებთ ქსელს (პროტოკოლებით როგორიცა TCP, UDP, და ICMP) აქტიური კომპიუტერების დე სერვისების მოსაძბნად (მაგალითად HTTP, FTP, SMTP, POP3, …) რომ შევაღწიოთ დაცულ ქსელში.

მოპოვებული ინფორმაცია:

  • კომპიუტერები და თავიანთი UDP/TCP სერვისები
  • ICMP მესიჯები რომლებსაც დამიზნული კომპიუტერი პასუხობს
  • ფაირვოლი და დამცველი პროგრამები

ამის შემდეგ შესაძლოა უახლოესი ბუგების და მათი ექსპლოიტების ძებნა.

ბუგების ძებნა

აღმოჩენილ სისუსტეებს/ბუგებს და მათ ექსპლოიტებს გთავაზობს შემდეგი საიტები :

ბუგების ექსპლუატაცია

ეს უკვე კანონის წინააღმდეგაა.

თუ ექსპლოიტმა იმოქმედა მაშინ შეახწევ ორგანიზაციის შიდა ქსელში.

შემდეგ კი შეგიძლია:

  • პრივილეგებური მომხმარებლის ანგარიშით სარგებლობა
  • ლოკალური მომხმარებლების ანგირიშების გატეხვა, ჰეშების გატეხვით.
  • ლოგების შეცვლა და ბექდორის დაყენება სისტებაში ჩუმად რომ დაბრუნდე
  • საინტერესო დოკუმენტები მოპარვა
  • ჰაკერული ხელსაწყოების ატვირთვა და გამოყენება სხვა კომპიუტერების დაჰაკვისთვის (სკანერები, სნიფერები, ექსპლოიტები)
pentest/მეთოდოლოგია.txt · Last modified: 2012/05/18 19:30 by dzvelivereli
Back to top
Public Domain
chimeric.de = chi`s home Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0