
Salut, habrozhiteli! La 4e édition de Kali Linux 2018: Assurer la sécurité par des tests de pénétration est conçue pour les pirates éthiques, les pentesters et les professionnels de la sécurité informatique. Le lecteur doit posséder une connaissance de base des systèmes d'exploitation Windows et Linux. La connaissance de la sécurité de l'information sera un plus et vous aidera à mieux comprendre le matériel présenté dans le livre. Ce que vous apprendrez • Effectuez les étapes initiales des tests de pénétration, comprenez la portée de son application • Effectuez la reconnaissance et la comptabilité des ressources dans les réseaux cibles • Recevez et craquez les mots de passe • Utilisez Kali Linux NetHunter pour tester la pénétration des réseaux sans fil • Composez des rapports de tests de pénétration compétents • Orientez-vous dans la structure de la norme PCI-DSS et des outils utilisés pour les tests de balayage et de pénétration
Structure de publication
Chapitre 1 «Installation et configuration de Kali Linux». Dans ce chapitre, vous serez présenté à Kali Linux 2018. Une attention particulière est accordée aux différentes méthodes d'utilisation du système. Le chapitre est écrit de sorte que même un utilisateur inexpérimenté puisse exécuter Kali Linux à partir d'un DVD Live; installer et configurer le système sur un disque dur, une carte SD connectée à un port USB d'un lecteur flash; Installez Kali Linux sur une machine virtuelle. De plus, en utilisant AWS, vous pouvez installer Kali Linux dans le cloud.
Chapitre 2 «Création d'un laboratoire d'essais». Ce chapitre décrit comment créer un environnement virtuel sécurisé dans lequel vous pouvez implémenter légalement les exemples pratiques développés pour chaque chapitre. Le chapitre fournit également des instructions détaillées pour la configuration de machines virtuelles telles que Metasploitable 2 et Metasploitable 3, qui seront utilisées comme machines cibles dans les expériences de pénétration (pentests).
Chapitre 3, Méthodologie des tests de pénétration. Différentes méthodologies de test sont présentées ici pour planifier et déterminer l'étendue des pentests. Vous trouverez également une description des étapes pratiques et des technologies pour les tests de pénétration.
Chapitre 4 «Réception d'une empreinte digitale et collecte d'informations». Dans la première phase des tests de pénétration, plusieurs outils courants utilisés pour l'intelligence sont utilisés, notamment le piratage de la base de données Google. Dans cette publication, vous trouverez de nouvelles informations sur les outils de collecte automatique d'informations tels que Devploit, RedHawk et Shodan.
Chapitre 5, Techniques de numérisation et d'évasion. Ce chapitre décrit comment utiliser le puissant outil Nmap pour découvrir des cibles, des nœuds et des services. Avec l'aide de Netdiscover et Striker, l'analyse et la collecte automatisées d'informations sont effectuées. De plus, ce chapitre traite d'un outil comme Nipe, qui offre aux utilisateurs confidentialité et anonymat.
Chapitre 6, Analyse de vulnérabilité. Des exemples pratiques ici montrent comment trouver des vulnérabilités sur une machine cible. Il fournit des instructions pas à pas pour utiliser des outils automatisés aussi puissants pour évaluer les vulnérabilités comme Nessus 7 et OpenVAS. Vous trouverez de nouvelles informations sur l'outil Lynis Linux pour l'analyse et la vérification des vulnérabilités, et l'outil SPARTA, dont le but est d'évaluer et de répertorier les vulnérabilités. Le travail de tous les instruments est effectué dans un laboratoire d'essai et il est garanti que les évaluations de type réel sont modélisées avec précision.
Chapitre 7, Ingénierie sociale. Il aborde les principes et méthodes de base utilisés par les ingénieurs sociaux professionnels pour manipuler les gens afin qu'ils divulguent des informations ou effectuent d'autres actions.
Chapitre 8 «Opération ciblée». Dans ce chapitre, vous appliquerez des méthodes et des outils pour le fonctionnement des systèmes informatiques (exploits). Les exploits exploitent les vulnérabilités et les failles des systèmes, ce qui permet à l'utilisateur d'accéder au système.
Chapitre 9, «Escalade de privilèges et maintien de l'accès». Ici, vous apprendrez à augmenter l'accès et à pirater d'autres comptes du système. Les comptes piratés seront utilisés pour maintenir l'accès au système et obtenir un accès supplémentaire au réseau.
Chapitre 10, «Test des applications Web». Dans ce chapitre, nous examinerons quelques outils de base pour tester les applications Web, ainsi que les applications cloud, car elles sont basées sur les mêmes protocoles et utilisent plusieurs des mêmes plates-formes.
Chapitre 11, «Tester la pénétration des réseaux sans fil». Ce chapitre traite de la configuration des outils conçus pour capturer les données nécessaires pour pénétrer dans les réseaux sans fil et y accéder, y compris la configuration de faux points d'accès.
Chapitre 12, Tests de pénétration mobile avec Kali NetHunter. Ce chapitre présente une approche pratique des tests de pénétration à l'aide d'appareils mobiles. L'installation et la configuration des applications nécessaires sont décrites en détail, et le processus de numérisation et d'évaluation des vulnérabilités, des attaques de l'homme du milieu et des attaques sans fil pouvant être effectuées par des applications mobiles est également démontré.
Chapitre 13, «PCI DSS: analyse et tests de pénétration». Une norme est présentée ici, six tâches et 12 exigences sont décrites, et un test de pénétration d'ensemble est donné. L'accent est mis sur les versions PCI DSS 11.3.1 et 11.3.2.
Chapitre 14, Outils de rapport sur les tests de pénétration. Différents types de rapports et de procédures qui sont effectués à la fin des tests sont discutés, et l'utilisation de la plateforme Dradis pour organiser et documenter pleinement un test de pénétration est démontrée.
Extrait. Méthodologie des tests de pénétration
L'un des facteurs les plus importants affectant le succès d'un test de pénétration est la méthodologie de test standard. L'absence de méthodes standard pour effectuer un test de pénétration signifie le manque d'uniformité. Nous sommes sûrs que vous ne voulez pas être un testeur, effectuer un test au hasard, utiliser l'un ou l'autre outil et ne pas avoir une idée des résultats que ce test devrait apporter.
Une méthodologie est un ensemble de règles standard, d'actions et de procédures pratiques qui sont mises en œuvre lorsque vous travaillez avec un programme conçu pour vérifier la sécurité des informations. La méthodologie des tests de pénétration détermine principalement le plan de test. Ce plan fournit non seulement le but du test, mais également les actions qui doivent être effectuées pour évaluer le véritable état de sécurité du réseau, des applications, du système ou de toute combinaison de ceux-ci.
Le testeur doit avoir des compétences de test pratiques. Il doit posséder les outils avec lesquels le test est effectué. Seule une méthodologie de test de pénétration bien définie, les connaissances théoriques et les compétences pratiques du testeur permettront un test de pénétration complet et fiable. Mais en même temps, la méthodologie ne doit pas empêcher le testeur d'analyser ses suppositions.
Méthodologie des tests de pénétration
Pour déterminer quel test vous devrez faire maintenant, vous devez savoir quels tests existent, dans quels domaines et à quelles fins ils sont appliqués. Tous les tests peuvent être divisés en trois groupes.
- Les méthodes de la "boîte blanche". Dans ce groupe de tests, le testeur connaît bien le système testé et a un accès complet à tous ses composants. Les testeurs travaillent avec le client et ont accès à des informations classifiées, des serveurs, des logiciels en cours d'exécution, des schémas de réseau et parfois même des informations d'identification. Ce type de test est généralement effectué pour tester de nouvelles applications avant de les mettre en service, ainsi que pour vérifier régulièrement le système dans le cadre de son cycle de vie - Systems Development Life Cycle (SDLC). Ces activités peuvent identifier et éliminer les vulnérabilités avant qu'elles ne puissent pénétrer dans le système et lui nuire.
- Les méthodes de la "boîte noire". Ce groupe de tests est applicable lorsque le testeur ne sait rien du système testé. Ce type de test ressemble le plus à une véritable attaque par un attaquant. Le testeur doit obtenir toutes les informations en appliquant de manière créative les méthodes et outils à sa disposition, mais sans aller au-delà de l'accord conclu avec le client. Mais cette méthode a aussi ses inconvénients: bien qu'elle imite une véritable attaque sur un système ou une application, un testeur, en l'utilisant uniquement, peut ignorer certaines vulnérabilités. Il s'agit d'un test très coûteux car il prend beaucoup de temps. En l'exécutant, le testeur étudiera toutes les directions d'attaque possibles et ce n'est qu'après cela que les résultats seront rapportés. De plus, afin de ne pas endommager le système testé et de ne pas provoquer de dysfonctionnement, le testeur doit être très prudent.
- Les méthodes de la "boîte grise". Le test prend en compte tous les avantages et inconvénients des deux premiers tests. Dans ce cas, seules des informations limitées sont disponibles pour le testeur, permettant une attaque externe sur le système. Les tests sont généralement effectués dans une mesure limitée lorsque le testeur connaît un peu le système.
Pour garantir les meilleurs résultats de test, quels que soient les tests de pénétration utilisés, le testeur doit respecter la méthodologie de test. Ensuite, nous discuterons plus en détail de certaines des méthodes de test standard les plus populaires.
- Guide de test OWASP.
- Guide de test de pénétration PCI.
- Norme de test de pénétration.
- NIST 800-115.
- Guide de méthodologie de test de sécurité Open Source (OSSTMM).
Guide de test OWASP
Projet de sécurité des applications Web ouvertes (OWASP) - Ce projet rassemble des développeurs de logiciels open source. Les membres de cette communauté créent des programmes pour protéger les applications Web et les services Web. Toutes les applications sont créées en tenant compte de l'expérience de traitement des programmes qui nuisent aux services Web et aux applications Web. OWASP est le point de départ pour les architectes de systèmes, les développeurs, les fournisseurs, les consommateurs et les professionnels de la sécurité, c'est-à-dire tous les professionnels impliqués dans la conception, le développement, le déploiement et les tests de sécurité de tous les services Web et applications Web. En d'autres termes, OWASP s'engage à contribuer à la création d'applications Web et de services Web plus sécurisés. Le principal avantage du guide de test OWASP est que vous pouvez obtenir une description complète de toutes les menaces à partir des résultats des tests présentés. Le guide de test OWASP identifie tous les dangers susceptibles d'affecter le fonctionnement du système et des applications et évalue la probabilité de leur occurrence. À l'aide des menaces décrites dans OWASP, vous pouvez déterminer l'évaluation globale des risques identifiés par des tests et élaborer des recommandations appropriées pour combler les lacunes.
Le Guide de test OWASP se concentre principalement sur les problèmes suivants.
- Méthodes et outils pour tester les applications Web.
- Collecte d'informations.
- Authentification
- Test de la logique métier.
- Données de test.
- Test d'attaques par déni de service.
- Vérification de la gestion des sessions.
- Test des services Web.
- Test AJAX.
- Déterminer le degré de risque.
- La probabilité de menaces.
Guide de test de pénétration PCI
Voici les lignes directrices pour les entreprises qui satisfont aux exigences de PCI (Payment Card Industry - Payment Card Industry). De plus, dans le manuel, vous trouverez des normes non seulement pour la norme PCI v3.2. Il a été créé par le PCI Security Council, qui définit les méthodes de test de pénétration dans le cadre des programmes de gestion des vulnérabilités.
La norme PCI Data Security Standard (PCI DSS) version 3.2 a été publiée en avril 2016 par le Payment Card Industry Security Standards Board (PCI SSC). Après la mise à jour de la norme, les exigences ont été clarifiées, des instructions supplémentaires sont apparues et sept nouvelles exigences.
Afin d'éliminer les problèmes liés aux violations de la confidentialité des données personnelles des titulaires de carte, ainsi que pour se protéger contre les exploits existants, divers changements ont été introduits dans la norme PCI DSS V. 3.2, dont la plupart sont liés aux fournisseurs de services. De nouveaux changements aux tests de pénétration ont été ajoutés à ces changements, selon lesquels des tests de segmentation pour les fournisseurs de services ont été effectués au moins tous les six mois ou après tout changement significatif dans les contrôles / méthodes de segmentation. En outre, cette norme contient plusieurs exigences qui obligent les fournisseurs de services à surveiller et à maintenir en permanence des éléments critiques de gestion de la sécurité tout au long de l'année.
Test de pénétration standard
La norme de test de pénétration se compose de sept sections principales. Ils couvrent toutes les exigences, conditions et méthodes de réalisation des tests de pénétration: de l'intelligence aux tentatives de réalisation de pentests; les étapes de la collecte d'informations et de la modélisation des menaces, lorsque, pour obtenir les meilleurs résultats de vérification, les testeurs travaillent incognito; les étapes de la recherche, de l'exploitation et de la post-exploitation de la vulnérabilité, lorsque les connaissances pratiques des testeurs de sécurité sont combinées avec les données obtenues lors des tests de pénétration; et en tant qu'étape finale - le reporting, dans lequel toutes les informations sont fournies sous une forme compréhensible par le client.
Aujourd'hui, c'est la première version dans laquelle tous les éléments standard sont testés en conditions réelles et approuvés. La deuxième version est en cours de développement. Dans ce document, toutes les exigences seront détaillées, affinées et améliorées. Étant donné que le plan de chaque test de pénétration est développé individuellement, il peut utiliser différents tests: du test des applications Web à la réalisation de tests destinés à être testés par la méthode de la «boîte noire». À l'aide de ce plan, vous pouvez déterminer immédiatement le niveau de complexité attendu d'une étude particulière et l'appliquer dans les volumes et les domaines requis par l'organisation, selon l'organisation. Les résultats préliminaires de la recherche peuvent être consultés dans la section responsable de la collecte de renseignements.
Ci-dessous, comme base pour effectuer des tests de pénétration, les principales sections de la norme considérée sont répertoriées.
- Accord préliminaire pour l'interaction.
- Collecte de renseignements.
- Modélisation des menaces.
- Analyse de vulnérabilité.
- Opération.
- Post-exploitation.
- Rédaction du rapport.
NIST 800-115
Une publication spéciale de la publication spéciale de l'Institut national des normes et de la technologie, NIST SP 800-115, est un guide technique pour tester et évaluer la sécurité de l'information. La publication a été préparée par le Laboratoire des technologies de l'information (ITL) du NIST.
Dans le manuel, l'évaluation de la sécurité est interprétée comme le processus de détermination de l'efficacité avec laquelle l'organisation évaluée répond aux exigences de sécurité spécifiques. Lorsque vous consultez le manuel, vous verrez qu'il contient une grande quantité d'informations pour les tests. Bien que le document soit rarement mis à jour, il n'est pas obsolète et peut servir de référence pour l'élaboration d'une méthodologie de test.
Ce manuel fournit des conseils pratiques sur l'élaboration, la mise en œuvre et la maintenance des informations techniques, des tests de sécurité et des processus et procédures d'examen, couvrant un élément clé ou des tests techniques de sécurité et d'examen. Ces recommandations peuvent être utilisées pour plusieurs tâches pratiques. Par exemple, rechercher des vulnérabilités dans un système ou un réseau et vérifier la conformité à une politique ou à d'autres exigences.
NIST 800-115 fournit un grand plan de test de pénétration. Il s'assure que le programme de tests de pénétration est tel que recommandé.
Guide de méthodologie de test de sécurité Open Source
OSSTMM est un document assez difficile à lire et à comprendre. Mais il contient une grande quantité d'informations de sécurité pertinentes et très détaillées. C'est également le guide de sécurité le plus connu de la planète avec environ un demi-million de téléchargements par mois. La raison de cette popularité est la suivante: ces instructions ont environ une décennie d'avance sur tous les autres documents de l'industrie de la sécurité. L'objectif d'OSSTMM est de développer des normes de vérification de la sécurité Internet. Ce document est destiné à former le plan de base le plus détaillé pour les tests, qui, à son tour, fournira un test de pénétration complet et complet. Quelles que soient les autres caractéristiques organisationnelles, telles que le profil d'entreprise d'un fournisseur de services de test d'intrusion, ce test permettra au client de vérifier le niveau d'évaluation technique.
Framework: tests généraux de pénétration
Malgré le fait que les normes diffèrent dans le nombre de conditions, les tests de pénétration peuvent être divisés selon les étapes suivantes.
1. Intelligence.
2. Numérisation et liste.
3. Obtenir l'accès.
4. Escalade de privilèges.
5. Maintenez l'accès.
6. Balayage des pistes.
7. Rapports.
Examinons chaque étape plus en détail.
Intelligence
Il s'agit de la première étape très importante d'un test de pénétration. Cela peut prendre beaucoup de temps. De nombreux testeurs divisent cette étape en deux parties: l'intelligence active et passive. Je préfère combiner ces deux étapes, car les résultats parleront d'eux-mêmes.
Le renseignement (reconnaissance) est une approche systématique lorsque vous essayez de localiser et de collecter autant d'informations que possible sur le système ou la machine cible. Ceci est également appelé collection de traces.
Les méthodes suivantes peuvent être utilisées pour mener à bien ce processus (en fait, la liste des méthodes peut être beaucoup plus large).
- Ingénierie sociale (c'est une méthode passionnante).
- Recherche sur Internet (en utilisant les moteurs de recherche Google, Bing, LinkedIn, etc.).
- Voyager à travers des poubelles (vous pouvez vous salir les mains).
- Appels froids.
Vous pouvez choisir l'une des méthodes répertoriées pour obtenir des informations sur le système ou la machine cible. Mais que devons-nous encore savoir à ce stade?
, , . . , , , .
.
- .
- ( ).
- ( , ).
- , ( ).
- , , Windows Linux.
- .
- ( ).
( ). , . , . .
. , , , , .
. : , , .
, .
»Plus d'informations sur le livre sont disponibles sur
le site Web de l'éditeur»
Contenu»
Extrait25% —
Kali LinuxLors du paiement de la version papier du livre, un livre électronique est envoyé par e-mail.