Behöver Er organisation hjälp med penetrationstester?

PenetrationstestInformation om penetrationstester och IT-säkerhetsgranskningar

  • Hem
  • Verktyg
  • Penetrationstest av WordPress
  • Publika rapporter
  • Så skriver du en rapport

Olika steg vid penetrationstest

Kategori: Metodik Taggar: brandväggar, Dropbox, DropSmack, exfiltration, Google-dorks, Nmap, WordPress

Skrivet 2014-06-11

Tweet

Penetrationstest gubbe

I denna artikel beskriver några av dom olika tekniska stegen som utförs vid ett penetrationstest. Vad som ej omfattas är eventuella möten eller avrpporteringar som genomförs löpande före, under och efter ett test. Även så bör rigorösa förberedelser genomföras innan då verktyg och material som används vid testet färdigställs.

Insamling

I detta moment så kartläggs personer, organisation och tekniska delar såsom IP-adress, domännamn och sociala medier. Även kan metadata från dokument sökas igenom och E-posthuvuden användas för att kartlägga interna strukturer bakom brandväggar exempelvis.

Vid insamlingsfasen kan även Google-dorks användas för att hitta information om så många anställda och dess E-post som möjligt. Även offentliga upphandlingar och andra typer av dokument kan användas för insamling.

DNS samt whois är även en bra källa till information.

Det finns ett antal bra moduler (script) till Nmap för detta vid namn:

  • http-google-email
  • http-email-harvest
  • dns-brute
  • http-reverse-ip

Målsökning

Under målsökningsfasen så identifieras potentiella mål för angrepp såsom webbservrar, mailservar och klienter. Versioner framgår och liknande såsom banner grabbing utförs. Källkod på webbsidor kan kontrolleras efter ledtrådar till versioner på WordPress eller andra CMS.

penetrationstest stegVPN-anslutningspunkter eller andra metoder att ansluta till målsystemet ingår också i målsökningen.

Exploitering

Vid explotering så nyttjas sårbarheter som identifierats vid målsökningen. Eventuella skal eller bakdörrar upprättas och förberedelse för exfiltration påbörjas.

Vid denna fas så bör alltid en nära dialog föras med uppdragsgivaren då ett exekveringsflöde ändras på ett relativt okontrollerat sätt.

En typ av exploitering kan vara att testa kringgå antivirus-produkter genom att skicka riktad skadlig kod mot testpersoner inom målorganisationen.

Här är en omfattande presentation på 170 slides med knep för att använda Google för att hitta brister och information:

  • Google Hacking for Penetration Testers (pdf)

Exfiltration

Här så testas olika metoder att förändra, stjäla eller injicera information på olika sätt. Långt ifrån många system medger att information skickas direkt ut från målsystemet. Det kan röra sig om VPN, brandväggar eller tunna klienter som måste nyttjas för att informationen ska exfiltreras.

Dropbox kan exempelvis anändas för att föra ut information, se mer här:

  • DropSmack: How cloud synchronization services render your corporate firewall worthless (pdf)

 

Relaterade

Jonas Lejon

Jonas Lejon som skrivit denna artikel driver företaget Triop AB och är en av Sveriges främsta IT-säkerhetsexperter. Kontakta mig gärna på [email protected] om Er organisation behöver hjälp.


Twitter @kryptera

Dela gärna detta inlägg:

Trackback

  • HACKERNYTT.se - dagliga nyheter för dig som bygger framtiden on juni 12th, 2014 at 11:10

    Olika faser vid ett IT-säkerhetstest

    – användaren lejon postade en länk hit från Hackernytt.se.

Kommentarer


Klicka här för att avbryta svar.

Kommentarer

Senaste kommentarer

  • Mats om Kör Kali Linux med Vagrant
  • Sebastian Nielsen om Ny metod för att gissa SSH-användare
  • Albert om Så skapar du ett enkelt pentest-labb
  • Albert om Så skapar du ett enkelt pentest-labb
  • Albert om Så skapar du ett enkelt pentest-labb

Arkiv

  • januari 2019
  • november 2018
  • oktober 2018
  • augusti 2018
  • juli 2018
  • mars 2018
  • februari 2018
  • januari 2018
  • november 2017
  • oktober 2017
  • september 2017
  • maj 2017
  • april 2017
  • mars 2017
  • februari 2017
  • januari 2017
  • december 2016
  • oktober 2016
  • september 2016
  • augusti 2016
  • juni 2016
  • maj 2016
  • april 2016
  • mars 2016
  • februari 2016
  • januari 2016
  • november 2015
  • oktober 2015
  • september 2015
  • augusti 2015
  • juli 2015
  • juni 2015
  • maj 2015
  • mars 2015
  • februari 2015
  • januari 2015
  • december 2014
  • oktober 2014
  • september 2014
  • augusti 2014
  • juli 2014
  • juni 2014
  • maj 2014

Copyright 2019 Triop AB - All Rights reserved.