Обнаружение уязвимостей.
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint![](/file/3e9f00117611a644454b0.jpg)
Теперь, когда мы завершили составление карты сети, следующее, что нам нужно сделать, – это определить, какие из служб, которые мы только что обнаружили, уязвимы для сетевой атаки. Итак, нам нужно ответить на следующие вопросы:
– Применяются ли в сети пароли по умолчанию?
– Установлены ли все последние исправления безопасности и обновления от поставщиков ПО?
– Актуальна ли система?
Способность мыслить как злоумышленник, единственная цель которого – проникнуть внутрь любыми доступными средствами, имеет решающее значение для выявления слабых мест в вашей целевой среде.
В результате сбора информации о целевой сети вы должны были создать набор списков для конкретных протоколов, которые представляют собой текстовые файлы с IP-адресами. Файлы сгруппированы по прослушивающим службам, а это значит, что у вас есть один файл для каждого сетевого протокола, который вы хотите оценить, и этот файл должен содержать IP-адрес каждого хоста, найденного на предыдущем этапе, на котором запущена эта конкретная служба. Ниже представлена обобщенная схема процесса обнаружения уязвимостей. Акцент здесь следует сделать на трех действиях:
– Попытка применить общие учетные данные;
– Определение наличия патчей;
– Анализ направлений атаки через веб.
![](/file/95cfce78202004315decb.png)
Каждый целевой список вводится в один или несколько инструментов для обнаружения уязвимых мест, таких как отсутствующие, слабые учетные данные или учетные данные по умолчанию; отсутствующие обновления программного обеспечения или небезопасные настройки конфигурации.
Как и настоящие сетевые злоумышленники, мы всегда стремимся найти путь наименьшего сопротивления. Уязвимости и векторы атак различаются по уровню усилий, необходимых для успешной и надежной компрометации пораженной цели. Поэтому в первую очередь мы ищем наиболее очевидные и легко обнаруживаемые векторы атаки. Такие векторы иногда называют уязвимостями с низким уровнем риска, очевидными мишенями или, если использовать жаргон взломщиков, низко висящими фруктами (low hanging fruit, LHF).
При нацеливании на LHF-уязвимости основная идея состоит в том, что если мы сможем попасть куда-нибудь быстро и тихо, то сможем избежать лишнего шума в сети, что полезно, когда требуется повышенная скрытность. Фреймворк Metasploit содержит множество эксплоитов и модулей для таких уязвимостей, например полезный модуль для быстрого и надежного определения MS17-010 (кодовое название: Eternal Blue) – LHF-уязвимости Windows, часто используемой злоумышленниками.
![](/file/060a5fc2118ba5c3166e1.png)
Обнаружение уязвимостей, связанных с отсутствием своевременных исправлений безопасности, заключается в определении того, какая именно версия конкретного программного обеспечения работает на вашей цели, а затем сравнении этой версии с последней стабильной версией, доступной от поставщика программного обеспечения. Если ваша цель использует программное обеспечение более старых версий, вы можете проверить общедоступные базы эксплойтов, чтобы узнать, исправлены ли в новейшем выпуске какие-либо ошибки удаленного выполнения кода, к которым может быть уязвима более старая версия.
![](/file/26d16e3a41a483a26c3b2.png)
Уязвимость аутентификации – это любое проявление пустого или легко угадываемого пароля по умолчанию. Самый простой способ обнаружить уязвимости аутентификации – выполнить атаку методом подбора пароля. Ниже показана упрощенная схема, демонстрирующая процесс подбора пароля с точки зрения сетевых злоумышленников.
![](/file/700084c5d728923034346.png)
Пример успешного подбора с помощью инструмента CrackMapExec:
![](/file/035f37fa968f15a83e759.png)