Kategorier
Metodik

Olika steg vid penetrationstest

Penetrationstest gubbe

I denna artikel beskriver några av dom olika tekniska stegen som utförs vid ett penetrationstest. Vad som ej omfattas är eventuella möten eller avrpporteringar som genomförs löpande före, under och efter ett test. Även så bör rigorösa förberedelser genomföras innan då verktyg och material som används vid testet färdigställs.

Insamling

I detta moment så kartläggs personer, organisation och tekniska delar såsom IP-adress, domännamn och sociala medier. Även kan metadata från dokument sökas igenom och E-posthuvuden användas för att kartlägga interna strukturer bakom brandväggar exempelvis.

Vid insamlingsfasen kan även Google-dorks användas för att hitta information om så många anställda och dess E-post som möjligt. Även offentliga upphandlingar och andra typer av dokument kan användas för insamling.

DNS samt whois är även en bra källa till information.

Det finns ett antal bra moduler (script) till Nmap för detta vid namn:

  • http-google-email
  • http-email-harvest
  • dns-brute
  • http-reverse-ip

Målsökning

Under målsökningsfasen så identifieras potentiella mål för angrepp såsom webbservrar, mailservar och klienter. Versioner framgår och liknande såsom banner grabbing utförs. Källkod på webbsidor kan kontrolleras efter ledtrådar till versioner på WordPress eller andra CMS.

penetrationstest stegVPN-anslutningspunkter eller andra metoder att ansluta till målsystemet ingår också i målsökningen.

Exploitering

Vid explotering så nyttjas sårbarheter som identifierats vid målsökningen. Eventuella skal eller bakdörrar upprättas och förberedelse för exfiltration påbörjas.

Vid denna fas så bör alltid en nära dialog föras med uppdragsgivaren då ett exekveringsflöde ändras på ett relativt okontrollerat sätt.

En typ av exploitering kan vara att testa kringgå antivirus-produkter genom att skicka riktad skadlig kod mot testpersoner inom målorganisationen.

Här är en omfattande presentation på 170 slides med knep för att använda Google för att hitta brister och information:

Exfiltration

Här så testas olika metoder att förändra, stjäla eller injicera information på olika sätt. Långt ifrån många system medger att information skickas direkt ut från målsystemet. Det kan röra sig om VPN, brandväggar eller tunna klienter som måste nyttjas för att informationen ska exfiltreras.

Dropbox kan exempelvis anändas för att föra ut information, se mer här:

 

1 svar på ”Olika steg vid penetrationstest”

Lämna ett svar

E-postadressen publiceras inte. Obligatoriska fält är märkta *